„ToolShell”: Microsoft SharePoint szerverek az aktív támadások célkeresztjében

sharepoint-studio-shoot-968306_tbmnl_en-us

Komoly támadásszériára hívta fel a figyelmet a Microsoft: az on-premise, tehát helyben futó SharePoint szervereken egy kritikus biztonsági résen keresztül már hetek óta folyamatosan zajlik a támadás – a cég már július 20-án sürgős javításokat tett közzé a SharePoint 2019 és Subscription Edition verziókhoz, míg a régebbi 2016-os kiadások javítása még folyamatban van.

Mi az a ToolShell, és miért ijesztő?

A támadás valójában egy “zero-day” exploit – tehát eddig ismeretlen hiba –, amely lehetővé teszi rosszindulatú kód futtatását hitelesítés nélkül. Ez a sebezhetőség (CVE‑2025‑53770) a korábbi CVE‑2025‑49704/49706 hibákból nőtte ki magát, aprólékos chaining technikával (ToolShell exploittal) teljes rendszerhozzáférést tesz lehetővé.

  • Első jelek július 18-án bukkantak fel, és rövid idő alatt több tucatszervert már kompromittáltak.

  • Legalább 75 körüli szerverről tudnak, amelyek között nagyvállalatok és akár kormányzati rendszerek is vannak.

  • A támadók kriptográfiai kulcsokat is megszerezhetnek, így a javítás után is vissza tudnak térni.


Kik az elkövetők?

A Mandiant Cybersecurity Consulting szerint legalább egy támadócsoport Kínához köthető – noha nem kizárólagosan, de a tevékenységük egyik részét határos kapcsolat fűzi Kína által támogatott szereplőkhöz.


Hol érinti? És csak a felhőt célozzák?

Pusztán az on-premise SharePoint szerverek vannak veszélyben, tehát a felhős SharePoint Online-t használó szervezetek jelenleg nem érintettek. A kockázat főleg azoknál a cégeknél, intézményeknél van, ahol belső hálózaton fut a SharePoint, például oktatási, egészségügyi, kormányzati szektorban.


Mit tegyél most? – Gyors mentőakciók

  1. Telepítsd azonnal a frissítéseket, ha SharePoint 2019/Subscription Edition verzióval dolgozol.

  2. A SharePoint 2016 frissítése folyamatban – ha ezt használod, vedd offline-ra az internet elől.

  3. AMSI engedélyezése, Defender for Endpoint alkalmazása, ASP.NET machine key forgatása javítás után.

  4. Azonnali forensics & incident response, hiszen a támadók valószínűleg már bent vannak – nem elég csak a javítás.

  5. Fájlmegfigyelés, naplózás – monitorozd a /_layouts/15/ToolPane.aspx kéréseket, IP-címeket (például 107.191.58.76).


Teendők céges IT-ért

Teendő Miért?
Frissítés Lerombolja a sebezhetőséget
AMSI + Defender Elősegíti azonnali védekezést, mielőtt exploitálva jár a szerver
Machine key forgatás Meggátolja a már támadók visszajutását
Napi monitoring Feltűnik, ha valaki furcsa kérésekkel bohóckodik az endpointokon

Miért fontos ez nekünk?

  • Bizalomkockázat: A SharePoint rengeteg belső adatot tárol – egy sikeres hack akár PR-katasztrófát is okozhat.

  • Compliance gondok: Pl. GDPR megsértés akár 20 millió eurós bírsággal járhat.

  • Lépéselőny: A támadók már régen túl vannak a „bemenetőrésen”, tehát a keletkező offenzívia már komplex védekezést igényel.


Zárásként

Ha vállalati (főleg on-prem) SharePoint jár a rendszeredben: ne bízd a véletlenre. Frissíts, monitorozz, keresd azonnal a jeleket – és ha gyanítod, hogy érintett szervered már kompromittálva van, azonnal hívd a profi incident response csapatot. Mert ez már nem „egyszerű patch” sztori, hanem olyan kiberháborús helyzet, ahol a legapróbb odébbcsúsztatott idő is hatalmas ár lehet.