当前位置: 首页 > ai >正文

工具链攻击利用漏洞链入侵SharePoint服务器获取完全控制权

漏洞链攻击 SharePoint 服务器示意图

一种名为"ToolShell"的复杂漏洞利用链正对Microsoft SharePoint服务器构成严重威胁。这种多阶段攻击结合了已修补漏洞和新的零日漏洞利用,可导致系统完全沦陷,影响SharePoint Enterprise Server 2016、SharePoint Server 2019和SharePoint Server订阅版。

关键要点

  1. ToolShell利用四个SharePoint漏洞(两个已修补,两个零日)获取系统完全控制权
  2. 部署高级Web Shell实现远程命令执行和加密密钥窃取
  3. 建议立即打补丁并部署检测系统拦截活跃攻击

漏洞链瞄准SharePoint基础设施

ToolShell攻击活动利用四个漏洞的危险组合建立远程代码执行能力。攻击者同时利用两个已修补漏洞(CVE-2025-49704和CVE-2025-49706)和两个新发现的零日漏洞变种(CVE-2025-53770和CVE-2025-53771)。美国网络安全和基础设施安全局(CISA)已将这些漏洞添加到已知被利用漏洞目录,凸显了该威胁的严重性。

初始侦察阶段,攻击者使用简单的CURL和PowerShell命令探测目标系统并提取系统信息。攻击通常从利用"spinstall0.aspx"端点开始,允许攻击者向远程服务器上传配置数据。

攻击侦察阶段示意图

恶意组件分析

该攻击活动部署了两个主要恶意组件:GhostWebShell和KeySiphon。GhostWebShell是一个高度复杂的ASP.NET Web Shell,用于维持持久远程访问。它嵌入了一个Base64编码的ASP.NET页面,暴露"?cmd="参数,使攻击者能够通过"cmd.exe /c <命令>"语法执行任意系统命令。

该Web Shell采用高级规避技术,通过反射临时操作内部BuildManager标志来绕过预编译检查。它注册了一个自定义VirtualPathProvider实现无文件操作,从内存中将恶意页面注入到合法SharePoint路径下,如"/_layouts/15/ghostfile<随机数字>.aspx"。命令执行后,Shell会恢复原始BuildManager标志以最小化检测痕迹。

KeySiphon则作为侦察工具收集全面的系统情报,包括逻辑驱动器配置、机器规格、CPU核心数、系统运行时间和操作系统详情等关键信息。

ToolShell漏洞利用链示意图

最令人担忧的是,KeySiphon通过"System.Web"命名空间提取应用程序验证和解密密钥,特别是调用"MachineKeySection.GetApplicationConfig()"来暴露加密密钥,这些密钥可用于伪造身份验证令牌和操纵ViewState。

防御建议

企业应立即应用可用补丁,并实施结合网络监控、终端保护和全面日志分析的分层检测策略。鉴于这些漏洞被快速武器化,安全团队必须优先强化SharePoint基础设施,并考虑实施额外的访问控制以减轻潜在的入侵尝试。

攻击指标(IOCs)

**IP地址**  
157[.]245[.]126[.]186  
159[.]203[.]88[.]182  
146[.]190[.]224[.]250  
203[.]160[.]80[.]77  
203[.]160[.]86[.]111  
205[.]198[.]84[.]197  
159[.]89[.]10[.]213  
165[.]232[.]162[.]99  
185[.]169[.]0[.]111  
146[.]70[.]41[.]178  
165[.]154[.]196[.]91
**文件哈希**  
10e01ce96889c7b4366cfa1e7d99759e4e2b6e5dfe378087d9e836b7278abfb6  
7e3fff35ef909c556bdf6d9a63f0403718bf09fecf4e03037238176e86cf4e98  
0548fad567c22ccf19031671f7ec1f53b735abf93dc11245bc9ea4dfd463fe40  
3adbebbc2093615bb9210bfdb8ebb0841c62426bee8820f86ff0a64d15206041
http://www.xdnf.cn/news/16461.html

相关文章:

  • 图片查重从设计到实现(7) :使用 Milvus 实现高效图片查重功能
  • python基础:request请求Cookie保持登录状态、重定向与历史请求、SSL证书校验、超时和重试失败、自动生成request请求代码和案例实践
  • GCC、glibc、GNU C(gnuc)的关系
  • 准大一GIS专业新生,如何挑选电脑?
  • redhat7.9更换源为centos7(阿里云源-目前centos7可用的源)
  • 基于KMeans、AgglomerativeClustering、DBSCAN、PCA的聚类分析的区域经济差异研究
  • 222. 完全二叉树的节点个数
  • AI算法实现解析-C++实例
  • 如何在在NPM发布一个React组件
  • 第2章 cmd命令基础:常用基础命令(1)
  • 音频算法基础(语音识别 / 降噪 / 分离)
  • Rust:anyhow::Result 与其他 Result 类型转换
  • HTTP 与 HTTPS 的区别
  • 【C++篇】“内存泄露”的宝藏手段:智能指针
  • Neurosciences study notes[1]
  • vue2 使用liveplayer加载视频
  • CVPR 2025 | 华科精测:无需人工标注也能精准识别缺陷类别,AnomalyNCD 实现多类别缺陷自主分类
  • 机器学习、深度学习与数据挖掘:核心技术差异、应用场景与工程实践指南
  • 笔试——Day22
  • 【RK3588部署yolo】算法篇
  • Marin说PCB之POC电路layout设计仿真案例---10
  • Wndows Docker Desktop-Unexpected WSL error
  • 从视觉到智能:RTSP|RTMP推拉流模块如何助力“边缘AI系统”的闭环协同?
  • MOE 速览
  • 吃透 lambda 表达式(匿名函数)
  • 实验-静态路由
  • Polkadot 的 Web3 哲学:从乔布斯到 Gavin Wood 的数字自由传承
  • 在 CentOS 上安装 FFmpeg
  • “量子通信”
  • 初识opencv05——图像预处理4