CVE-2025-49706

Microsoft SharePoint

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-07-22

Официальное описание

Microsoft SharePoint contains an improper authentication vulnerability that allows an authorized attacker to perform spoofing over a network. Successfully exploitation could allow an attacker to view sensitive information and make some changes to disclosed information. This vulnerability could be chained with CVE-2025-49704. CVE-2025-53771 is a patch bypass for CVE-2025-49706, and the updates for CVE-2025-53771 include more robust protection than those for CVE-2025-49706.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-49706 представляет собой критическую уязвимость проверки подлинности (Improper Authentication) в Microsoft SharePoint Server. Она позволяет авторизованному злоумышленнику, имеющему доступ к сети, осуществлять спуфинг (подмену данных/личности).

Основные риски: Просмотр конфиденциальной информации, к которой у атакующего не должно быть доступа. Несанкционированное изменение данных. Возможность эксплуатации в цепочке с CVE-2025-49704 для повышения привилегий.

Важное примечание: CVE-2025-53771 является обходом патча для данной уязвимости. Поэтому для полной защиты необходимо устанавливать обновления, выпущенные именно для устранения CVE-2025-53771, так как они содержат более надежные механизмы защиты.

Как исправить

Основным методом устранения является установка актуальных обновлений безопасности (Security Updates) для вашей версии SharePoint Server.

  1. Определите версию вашего SharePoint Server (2016, 2019 или Subscription Edition).
  2. Скачайте соответствующий пакет обновления с портала Microsoft Security Update Guide.
  3. Установите обновление на все серверы в ферме.
  4. После установки запустите мастер настройки SharePoint (PSConfig) для завершения процесса обновления базы данных.

Команда для запуска PSConfig (выполнять на каждом сервере фермы после установки патча):

PSConfig.exe -cmd upgrade -inplace b2b -force -wait -cmd applicationcontent -install -cmd installfeatures

Временные меры

Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска:

  1. Применение принципа наименьших привилегий: ограничьте права пользователей в SharePoint до минимально необходимых, чтобы минимизировать ущерб от возможной компрометации учетной записи.
  2. Изоляция сети: ограничьте доступ к интерфейсам администрирования и внутренним ресурсам SharePoint только для доверенных сегментов сети.
  3. Усиленный мониторинг: настройте аудит событий входа и доступа к объектам. Обращайте внимание на аномальную активность авторизованных пользователей.
  4. Блокировка неиспользуемых служб: отключите неиспользуемые компоненты и службы SharePoint, чтобы уменьшить поверхность атаки.

Проверка состояния установленных обновлений через PowerShell:

Get-HotFix | Where-Object {$_.HotFixID -match "KB"}