微软SharePoint零日攻击致全球政府和企业服务器沦陷

作者
CTOL Writers - Lang Wang
11 分钟阅读

毁灭性网络攻击浪潮:微软SharePoint零日漏洞曝光关键基础设施

在美国首都华盛顿的标志性建筑群下,安全团队整个周末都在争分夺秒地工作。他们的任务是:在老练的攻击者进一步渗透到保护国家机密和基本服务的网络之前,修补关键的政府服务器。

这场危机始于两天前,当时微软证实了网络安全专家们一直担心的事——SharePoint Server软件中存在一个毁灭性的新“零日漏洞”,它允许攻击者悄无声息地绕过即使是最强大的安全措施,可能使他们完全控制受感染的系统。

Sharepoint (wikimedia.org)
Sharepoint (wikimedia.org)

“我们谈论的是一个让多因素认证形同虚设的漏洞,”一位因正在进行补救工作而要求匿名的资深网络安全分析师说,“这就像你突然发现所有的锁都失效了,但情况更糟——因为可能在你注意到之前,已经有人潜伏在里面好几天了。”

情况说明书:微软SharePoint零日网络攻击(2025年7月)

类别详情
易受攻击产品本地SharePoint Server(订阅版、2019版;2016版待定)
受影响实体政府、企业、教育、医疗保健(75-85起确认泄露事件)
漏洞(CVE)CVE-2025-53770、CVE-2025-53771(“工具壳”)
利用能力未经认证的远程代码执行(RCE)、横向移动、绕过多因素认证(MFA)/单点登录(SSO)、数据窃取
补丁状态订阅版/2019版已发布更新;2016版正在进行中(截至7月21日)
微软指导立即打补丁、启用AMSI、轮换机器密钥、隔离未打补丁的服务器
CISA行动已加入已知被利用漏洞目录;联邦政府强制打补丁
关键风险被盗凭证/后门在打补丁后可能仍然存在;可能导致全网络范围的攻陷

“工具壳”漏洞利用:一把数字万能钥匙

这些关键漏洞,正式编号为CVE-2025-53770和CVE-2025-53771,但被研究人员统称为“工具壳”(ToolShell),它们利用了SharePoint处理数据反序列化的方式——这是一个将复杂数据转换回可用代码的过程。

这个看似技术性的问题具有深远的现实影响。攻击者可以将恶意代码直接注入服务器,获得管理员级别权限,并在连接的网络中横向移动——所有这些都在伪装成合法用户的情况下进行。最令人担忧的是,他们可以窃取加密密钥并植入持久性后门,即使在应用补丁后这些后门也依然存在。

自7月18日以来,至少有75-85起服务器入侵事件得到确认,受害者包括政府机构、医疗保健组织、教育机构和大型企业。

“这种攻击尤其危险之处在于它如何与正常的SharePoint活动融为一体,”一家大型网络安全公司的威胁情报专家解释说,“你需要在大量例行操作中寻找细微的异常。这极其难以检测。”

数字消防员:微软的紧急响应内幕

微软昨天发布了针对SharePoint订阅版和SharePoint 2019的关键安全更新,而针对旧版本的更新仍在开发中。该公司的事件响应团队一直在全天候工作。

微软的指导明确无误:立即打补丁。对于无法立即部署更新的组织,建议同样清晰——将易受攻击的服务器与互联网断开连接,直到它们能够得到保护。

“即使在打补丁之后,组织也面临一个令人不安的问题,”一位前CISA官员指出,“如果攻击者在补丁发布之前就已经存在,他们窃取了什么?他们留下了什么后门?清理工作远远超出了仅仅应用更新的范畴。”

超越SharePoint:数字混乱之夏

SharePoint攻击只是复杂网络威胁令人担忧的升级中的最新一起。自6月下旬以来,数字领域已被一系列引人注目的事件所震撼:

160亿密码噩梦

上个月,网络安全研究人员发现了一项可能是有史以来最大的凭证泄露事件——超过160亿用户凭证、令牌和Cookie在暗网曝光。这个庞大的数据宝库包括Facebook、苹果、谷歌和Telegram等主要平台的登录信息。

“这不仅仅是另一起数据泄露事件,”一位威胁研究员说,“这些凭证的数量和质量表明它们是通过复杂的信息窃取恶意软件收集的。因此,我们正在目睹前所未有的账户盗用和复杂的网络钓鱼活动。”

关键基础设施遭受围攻

与这些攻击同时发生的是,关键基础设施面临着无情的压力。“CitrixBleed 2”漏洞已导致针对保护敏感系统的网络设备发起了超过1150万次利用尝试。与此同时,广泛应用于工业控制系统的Ivanti安全平台也通过多个零日漏洞遭到攻陷。

零售业受到的打击尤其严重,2025年第二季度全球勒索软件攻击激增58%。医疗保健机构仍然是主要目标,Qilin勒索软件组织正领导着对医院和医疗设施的一波攻击。

“我们正在目睹的是前所未有的威胁融合,”一位资深的事件响应人员观察到,“国家支持的攻击技术正被犯罪团伙采纳,而勒索软件运营者也展示出曾仅限于精英政府黑客的能力。界限已完全模糊。”

地缘政治棋局

这些攻击发生在日益加剧的地缘政治紧张局势背景下,与国家相关的组织越来越多地以政府和国防基础设施为目标。朝鲜的BlueNoroff APT组织开创了使用深度伪造视频通话来传播恶意软件的先例,而与中国有关的Salt Typhoon组织则专注于电信提供商。

“这些并非孤立事件,”一位情报分析师指出,“它们代表着一种协调一致的策略,旨在破坏西方技术基础设施。SharePoint攻击带有复杂国家支持活动的特征,尽管归因仍然具有挑战性。”

投资展望:网络安全的新现实

对于投资者而言,日益加剧的威胁环境既预示着挑战也预示着机遇。随着组织重新评估其防御态势,网络安全行业可能会迎来显著增长。

专注于零信任架构的公司可能会大幅受益,该架构假设系统已被攻破并验证每一个访问请求。同样,提供高级检测和响应能力的公司也可能看到需求增加,因为组织认识到仅靠预防是不够的。

“市场可能会奖励那些能够展示实际安全成果而非仅仅符合合规要求的公司,”一位专注于科技行业的投资策略师表示,“我们可能正面临着企业网络安全预算和实施方式的根本性转变。”

拥有全面安全平台的成熟公司可能会获得市场份额,而应对新兴威胁载体的专业公司则可能成为收购目标。随着云部署的安全优势变得更加明显,云安全提供商也可能从中受益。

然而,投资者应注意,过往业绩不保证未来结果,在根据这些趋势做出投资决策前,应咨询财务顾问以获取个性化指导。

前方的路:一场数字军备竞赛

随着各组织竞相修补其SharePoint服务器,更广泛的信息清晰可见:网络安全格局已发生根本性变化。攻击的复杂性、规模和潜在影响已达到前所未有的水平。

“我们不再仅仅讨论数据窃取,”一位网络安全政策专家反思道,“这些漏洞可能破坏我们社会所依赖的关键系统的完整性。风险之高前所未有。”

对于运行SharePoint服务器的组织而言,当务之急仍然明确:立即应用微软的安全更新,或隔离易受攻击的系统直到它们能够被修补。除此之外,进行彻底的安全审查——包括轮换机器密钥和凭证,以及加强端点监控——至关重要。

当政府机构和私人组织努力应对这一不断演变的威胁环境时,有一点是确定的:数字军备竞赛已进入一个全新的、更危险的阶段。问题不再是关键系统是否会成为目标,而是何时会成为目标——以及防御者是否会在那一刻到来时做好准备。

您可能也喜欢

本文是根据我们的用户在 新闻提交规则和指南下提交的。封面照片是计算机生成的艺术作品,仅用于说明目的;不表明实际内容。如果您认为本文侵犯了版权,请毫不犹豫地通过 发送电子邮件给我们来举报。您的警惕和合作对帮助我们维护尊重和合法合规的社区至关重要。

订阅我们的通讯

通过独家预览了解我们的新产品,获取企业业务和技术的最新资讯

我们网站使用Cookie来启用某些功能,为您提供更相关的信息并优化您在我们网站上的体验。更多信息请参阅我们的 隐私政策 和我们的 服务条款 。强制性信息可在 法律声明