-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Zeroday-kwetsbaarheden ontdekt in Microsoft SharePoint Server
Advisory ID     : NCSC-2025-0233
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2025-53770, CVE-2025-53771
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Improper Neutralization
                  Improper Input Validation
                  Deserialization of Untrusted Data
Uitgiftedatum   : 20250721
Toepassing      : Microsoft Microsoft SharePoint Enterprise Server 2016
                  Microsoft Microsoft SharePoint Server 2019
                  Microsoft Microsoft SharePoint Server Subscription
                  Edition
Versie(s)       :
Platform(s)     :

Update
   Microsoft heeft beveiligingsupdates beschikbaar gesteld om de
   kwetsbaarheden te verhelpen in SharePoint Server Subscription Service
   en SharePoint Server 2019. Voor SharePoint Server 2016 zijn
   vooralsnog geen beveiligingsupdates beschikbaar. Lees het
   handelingsperspectief voor meer informatie. Daarnaast is een
   ontbrekende CVE (CVE-2025-53771) en is informatie over actief
   misbruik aan dit beveiligingsadvies toegevoegd.

Beschrijving
   Microsoft heeft informatie vrijgegeven over actief misbruikte
   zeroday-kwetsbaarheden in on-premises versies van Microsoft
   SharePoint Server. Sharepoint Online (onderdeel van Microsoft 365) is
   niet getroffen.

   De zeroday-kwetsbaarheden, met kenmerk CVE-2025-53770 en
   CVE-2025-53771, stellen een kwaadwillende in staat om willekeurige
   code uit te voeren op SharePoint Server-systemen. Kwaadwillenden
   kunnen op deze manier toegang krijgen tot gevoelige gegevens of
   verdere aanvallen op het netwerk van het slachtoffer uitvoeren.
   Het NCSC heeft signalen ontvangen dat de kwetsbaarheden actief worden
   misbruikt. Naast Microsoft heeft onder andere beveiligingsbedrijf Eye
   hier op hun website over bericht. Voor zover bekend is nog geen
   publike exploitcode beschikbaar. Wanneer een exploit publiek
   beschikbaar wordt, verwacht het NCSC een significante toename in
   scanverkeer en pogingen tot misbruik.
   De kwetsbaarheden zijn varianten van de eerder actief misbruikte
   kwetsbaarheden CVE-2025-49704 en CVE-2025-49706. Voor deze
   kwetsbaarheden heeft het NCSC beveiligingsadvies NCSC-2025-0215
   uitgebracht, waarvoor op 19 juli een update is verschenen met kans en
   inschaling HIGH/HIGH.

Mogelijke oplossingen
   Microsoft heeft beveiligingsupdates gepubliceerd voor SharePoint
   Server Subscription Service en SharePoint Server 2019. Het NCSC
   adviseert dringend, de updates zo snel mogelijk te installeren. Op de
   website van Microsoft lees je hoe je dit doet. Let er hierbij op dat
   je je ASP.net-machinekeys roteert nadat je de updates hebt
   geïnstalleerd. Dit voorkomt dat een kwaadwillende eventueel
   buitgemaakte machinekeys in de toekomst kan misbruiken en op die
   manier toegang tot het SharePoint-omgeving houdt.
   Voor SharePoint Server 2016 zijn nog geen beveiligingsupdates
   beschikbaar. Op de website van Microsoft staat beschreven welke
   mitigerende maatregelen je moet nemen om je SharePoint-omgeving tegen
   misbruik van de kwetsbaarheden te beschermen. Het NCSC adviseert met
   klem om de genoemde maatregelen toe te passen. Indien het niet
   mogelijk is om de maatregelen die Microsoft adviseert op te volgen,
   adviseert het NCSC om de SharePoint-omgeving los te koppelen van het
   internet.
   Zie de bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cisagov; cveprojectv5; nvd
      https://msrc.microsoft.com/update-
      guide/vulnerability/CVE-2025-53770

      Reference - cisagov; cveprojectv5; ncscclear; nvd
      https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-
      sharepoint-vulnerability-cve-2025-53770/

      Reference - ncscclear
      https://learn.microsoft.com/en-us/sharepoint/security-for-
      sharepoint-server/configure-amsi-integration

      Reference - cveprojectv5; ncscclear; nvd
      https://research.eye.security/sharepoint-under-siege/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=ConN
-----END PGP SIGNATURE-----