-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : ZeroDay kwetsbaarheid ontdekt in Microsoft SharePoint Server
Advisory ID     : NCSC-2025-0233
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2025-53770
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Deserialization of Untrusted Data
Uitgiftedatum   : 20250720
Toepassing      : Microsoft Microsoft SharePoint Enterprise Server 2016
                  Microsoft Microsoft SharePoint Server 2019
                  Microsoft Microsoft SharePoint Server Subscription
                  Edition
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft informatie vrijgegeven over een actief misbruikte
   ZeroDay kwetsbaarheid in on-premises Microsoft SharePoint Server.
   Sharepoint Online (Microsoft 365) is niet geraakt.

   De ZeroDay kwetsbaarheid, geïdentificeerd als CVE-2025-53770, stelt
   een aanvaller in staat om ongeautoriseerde code uit te voeren op de
   kwetsbare SharePoint Server. Dit kan leiden tot ernstige
   beveiligingsrisico's. Microsoft ontwikkelt momenteel een update om
   deze kwetsbaarheid te verhelpen, maar biedt in de tussentijd
   mitigaties aan om gebruikers te helpen hun omgevingen te beschermen.
   De kwetsbaarheid is een variant van de eerder actief misbruikte
   kwetsbaarheid met kenmerk `CVE-2025-49706`. Voor deze kwetsbaarheid
   heeft het NCSC beveiligingsadvies NCSC-2025-0215 uitgebracht,
   waarvoor op 19 juli een update is verschenen met kans en inschaling
   HIGH/HIGH [1]
   Er is vooralsnog geen publieke exploit bekend, maar er wordt wel
   actief misbruik waargenomen. Wanneer Proof-of-Concept-code (PoC) of
   exploitcode publiek beschikbaar komt, verwacht het NCSC een
   significante toename in scanverkeer en pogingen tot misbruik.
   [1] https://advisories.ncsc.nl/advisory?id=NCSC-2025-0215

Mogelijke oplossingen
   Microsoft werkt op dit moment aan updates om de kwetsbaarheid te
   verhelpen. Vooralsnog zijn uitsluitend mitigerende maatregelen
   beschikbaar om de risico's zo veel mogelijk te beperken. Het NCSC
   adviseert om met spoed onderstaande stappen te zetten in afwachting
   van een definitieve update:
   - Zet de meest recente updates in, waaronder de updates van juli 2025
   waarvoor het NCSC beveiligingsadvies NCSC-2025-0215 heeft
   gepubliceerd.
   - Configureer de integratie met de Anti Malware Scan Interface (AMSI)
   binnen SharePoint. AMSI integratie is sinds september 2023 standaard
   actief, maar het is zinvol te controleren of integratie niet is
   uitgeschakeld in de tussentijd. Wanneer AMSI integratie actief is, is
   de kwetsbaarheid wel nog aanwezig, maar is misbruik niet mogelijk
   volgens Microsoft.
   - Zet Defender AV in op alle sharepoint omgevingen.
   - Indien AMSI uitgeschakeld is, en niet ingezet kan worden, adviseert
   Microsoft om de Sharepoint server **los te koppelen van het
   internet** en te wachten op de update om deze zo spoedig mogelijk in
   te zetten.
   Zie verder bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd
      https://msrc.microsoft.com/update-
      guide/vulnerability/CVE-2025-53770

      Reference - ncscclear
      https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-
      sharepoint-vulnerability-cve-2025-53770/

      Reference - ncscclear
      https://learn.microsoft.com/en-us/sharepoint/security-for-
      sharepoint-server/configure-amsi-integration

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----

iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmh8qg8ACgkQytTOqyR+
cF9Qdwv9HOXwsPmE+J14YF37wZd7II5uAOTOpe+ISo2WDMisfq6ltAJidesUml20
ESKE288afEspB/ATJlsDWVZAIANeYr3hF02sKihg0JY4xHeu1LqVw+u8x18YTem8
se5NQaDwsyft9EBK3/lqce5PkH5C9YEHdhVrH+Kb2ph2L6+nWGp56nPybh5Q8EnH
KG8Ijf59fNDOU4PHK29MccqCiaCluAG4eW75mbH6CFXgRK32F072WKNAl0FRJNGI
f3XrzQ/cHL8Ag/glN2bAhLlxxdHa4tcj+wfjk+lJs5kAeq4Xf/F/B3xd2cLSsOLh
BtPtQKyl/2LRmtt61+2JiVfGTa4autNzmiSwt50qXmpW0u835xSPWM6SWEgHCG0A
sFm2K8s7fV/vXqfEjo1iPGIv0aVqC/ihWmXiCj9+oH8v0xO5WFkBLKwZLwu826fZ
MpN7b9QAGfdRx+e2DwEkchZ+3y8UagOppZvdjDmN5YejBsshyy41NN1YOl/X+S87
feVM04WM
=xtXY
-----END PGP SIGNATURE-----