CVE-2025-53770 khai thác một lỗi trong quá trình “deserialization”, khi SharePoint xử lý dữ liệu đầu vào từ bên ngoài mà không xác thực đầy đủ. Điều này cho phép hacker thực thi mã lệnh tùy ý từ xa mà không cần đăng nhập (unauthenticated RCE).
Công ty cũng tiết lộ một lỗ hổng nữa là CVE-2025-53771 mà họ cho biết có nhiều biện pháp bảo vệ hơn so với CVE-2025-49706. Điều này cho thấy có hai lỗ hổng zero-day mới, cả hai đều là lỗ hổng vượt qua các bản sửa lỗi ban đầu của Microsoft vào đầu tháng này.
Quá trình tấn công đi theo hướng cực kỳ tinh vi:
-
Tin tặc gửi một yêu cầu độc hại (payload) qua HTTP tới SharePoint, lợi dụng một điểm yếu liên quan đến header HTTP Referer.
-
Payload này chứa mã độc ASPX dùng PowerShell để ăn cắp MachineKey (bộ khóa mã hóa nội bộ của SharePoint)
-
Với các khóa này trong tay, kẻ tấn công có thể tạo ra các đoạn mã giả mạo dưới dạng “VIEWSTATE” (một cơ chế ASP.NET dùng để lưu trạng thái giữa các lần gửi/nhận dữ liệu).
-
Các payload giả mạo này được SharePoint chấp nhận như thật và hacker có thể thực thi bất cứ lệnh gì trên hệ thống, thậm chí duy trì quyền kiểm soát lâu dài, di chuyển sang các hệ thống nội bộ khác mà không bị phát hiện.
-
Ít nhất 85 máy chủ SharePoint đã bị xâm nhập thành công tính đến thời điểm hiện tại.
-
Các máy chủ này thuộc 29 tổ chức toàn cầu bao gồm cả các doanh nghiệp lớn và cơ quan nhà nước.
-
Không cần đăng nhập, không cần thao tác từ người dùng, chỉ cần hệ thống tồn tại lỗ hổng và được kết nối internet là hacker đã có thể chiếm quyền điều khiển toàn bộ SharePoint Server từ xa.
Vì sao lỗ hổng này cực kỳ nguy hiểm?
-
Thực thi mã từ xa không cần xác thực, hacker có thể “chui” vào máy chủ mà không cần mật khẩu.
-
Ẩn mình rất khéo, lợi dụng các cơ chế nội bộ để giả dạng yêu cầu hợp lệ.
-
Khó xử lý, vì sau khi bị khai thác, hacker có thể dùng khóa đã ăn cắp để tiếp tục tấn công, ngay cả khi hệ thống đã vá lỗi.
Nếu chưa thể cập nhật ngay:
-
Tắt kết nối internet của SharePoint Server tạm thời.
-
Kích hoạt tính năng Antimalware Scan Interface (AMSI) có sẵn từ bản cập nhật tháng 9/2023 trở đi.
-
Cài đặt Microsoft Defender Antivirus và Defender for Endpoint để theo dõi hành vi sau khai thác.
-
Tăng cường giám sát mạng và nhật ký hệ thống, đặc biệt các truy cập bất thường từ công cụ như PowerShell.