Microsoft не успела: эксплойт в SharePoint пошёл в бой до патча

Партнёрская сеть Microsoft под подозрением.


1xatbpxo3owz3he5ja38iv5s1ab41w93.jpg


Microsoft признала, что июльские обновления безопасности не устранили все уязвимости в локальных версиях SharePoint, которые позволяют злоумышленникам удалённо исполнять код. В результате атаки продолжаются, и эксперты считают, что произошло несанкционированное распространение информации об эксплойте до выхода патча.

Загадка в том, как злоумышленники — включая китайских хакеров, кибершпионов и операторов программ-вымогателей — узнали, как использовать уязвимость так, чтобы обойти исправление, выпущенное уже на следующий день.

«Где-то произошла утечка», — рассказал в интервью The Register Дастин Чайлдс, руководитель отдела анализа угроз в Zero Day Initiative (ZDI) компании Trend Micro. — «Теперь в дикой среде используется эксплойт нулевого дня — и что ещё хуже, эксплойт, который обходит патч, вышедший на следующий день».

Началось всё в мае на сцене соревнования Pwn2Own в Берлине, которое ZDI проводит дважды в год. 16 мая вьетнамский исследователь Dinh Ho Anh Khoa продемонстрировал эксплойт для Microsoft SharePoint, объединив уязвимость обхода аутентификации с багом небезопасной десериализации. За это он получил $100 000. Однако демонстрация на сцене — это лишь часть процедуры. После выступления исследователь и представители компании уходят в отдельную комнату, где эксперт передаёт подробное техническое описание уязвимости и метода эксплуатации. Если баг уникален, разработчику предоставляется 90 дней на выпуск исправлений.

Microsoft получила полный отчёт об уязвимости в день презентации, утверждает Чайлдс. Тем не менее, массовая эксплуатация началась уже 7 июля, тогда как официальное раскрытие CVE произошло только 8 июля. Были опубликованы две уязвимости: CVE-2025-49704 (удалённое выполнение кода без аутентификации) и CVE-2025-49706 (подмена данных). Обновления безопасности вышли одновременно, но уже после начала атак.

Сроки в целом соответствовали политике координированного раскрытия — 60 дней от момента передачи отчёта, — однако, по словам Чайлдса, утечка всё изменила: «что пошло не так — так это то, что произошла утечка».

Одно из возможных объяснений — компрометация программы Microsoft Active Protections Program (MAPP). Microsoft предоставляет партнёрам, подписавшим NDA, ранний доступ к информации о предстоящих патчах за 14 дней до выхода (так называемый r-14). В июле эта дата пришлась на 24 июня. Уже 7 июля начались атаки, а 8-го — вышли патчи, которые, как выяснилось позже, легко обходятся.

По словам Чайлдса, любой, кто получил данные о CVE в рамках MAPP, мог заметить, что исправление охватывает уязвимость недостаточно полно. Эксперты ZDI подтвердили, что обход аутентификации был реализован слишком узко.

18 июля компания Eye Security опубликовала анализ масштабных атак с использованием новой цепочки уязвимостей в SharePoint. Уже 19 июля Microsoft выпустила экстренное предупреждение о наличии нулевого дня в трёх версиях SharePoint и признала, что предыдущие патчи оказались неэффективны.

21 июля компания выпустила дополнительные обновления, в том числе для SharePoint 2016 . Но к тому моменту, по данным Microsoft, более 400 организаций были атакованы. За атаками стоят как минимум две китайские хак-группы — Linen Typhoon и Violet Typhoon, — а также группировка Storm-2603 , использовавшая уязвимости для распространения программ-вымогателей .

В Microsoft отказались отвечать на конкретные вопросы The Register, но заявили, что проанализируют инцидент и «внесут улучшения в процессы».

Инженер команды специальных операций Tenable Satnam Narang в разговоре с The Register предположил, что утечка могла и не быть единственным способом получить информацию об уязвимости. По его словам, исследователь Суруш Далили смог с помощью модели Google Gemini воспроизвести эксплойт, а значит, теоретически атакующие могли сделать то же самое — используя LLM-модель вроде Gemini, Claude Opus или GPT-4o от OpenAI.

Однако, как признаёт сам Narang, «трудно сказать, какая именно цепочка событий позволила злоумышленникам использовать эти уязвимости в реальных атаках».

Microsoft при этом не опубликовала MAPP-инструкции по двум новым уязвимостям — CVE-2025-53770 и CVE-2025-53771 , связанным с CVE-2025-49704 и CVE-2025-49706. По мнению Чайлдса, это может означать, что Microsoft временно прекратила доверять этой программе: «если бы я думал, что утечка произошла из MAPP, я бы тоже не делился через неё ничем».