-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Zeroday-kwetsbaarheden ontdekt in Microsoft SharePoint Server Advisory ID : NCSC-2025-0233 Versie : 1.01 Kans : high CVE ID : CVE-2025-53770, CVE-2025-53771 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') Improper Neutralization Improper Input Validation Deserialization of Untrusted Data Uitgiftedatum : 20250721 Toepassing : Microsoft Microsoft SharePoint Enterprise Server 2016 Microsoft Microsoft SharePoint Server 2019 Microsoft Microsoft SharePoint Server Subscription Edition Versie(s) : Platform(s) : Update Microsoft heeft beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te verhelpen in SharePoint Server Subscription Service en SharePoint Server 2019. Voor SharePoint Server 2016 zijn vooralsnog geen beveiligingsupdates beschikbaar. Lees het handelingsperspectief voor meer informatie. Daarnaast is een ontbrekende CVE (CVE-2025-53771) en is informatie over actief misbruik aan dit beveiligingsadvies toegevoegd. Beschrijving Microsoft heeft informatie vrijgegeven over actief misbruikte zeroday-kwetsbaarheden in on-premises versies van Microsoft SharePoint Server. Sharepoint Online (onderdeel van Microsoft 365) is niet getroffen. De zeroday-kwetsbaarheden, met kenmerk CVE-2025-53770 en CVE-2025-53771, stellen een kwaadwillende in staat om willekeurige code uit te voeren op SharePoint Server-systemen. Kwaadwillenden kunnen op deze manier toegang krijgen tot gevoelige gegevens of verdere aanvallen op het netwerk van het slachtoffer uitvoeren. Het NCSC heeft signalen ontvangen dat de kwetsbaarheden actief worden misbruikt. Naast Microsoft heeft onder andere beveiligingsbedrijf Eye hier op hun website over bericht. Voor zover bekend is nog geen publike exploitcode beschikbaar. Wanneer een exploit publiek beschikbaar wordt, verwacht het NCSC een significante toename in scanverkeer en pogingen tot misbruik. De kwetsbaarheden zijn varianten van de eerder actief misbruikte kwetsbaarheden CVE-2025-49704 en CVE-2025-49706. Voor deze kwetsbaarheden heeft het NCSC beveiligingsadvies NCSC-2025-0215 uitgebracht, waarvoor op 19 juli een update is verschenen met kans en inschaling HIGH/HIGH. Mogelijke oplossingen Microsoft heeft beveiligingsupdates gepubliceerd voor SharePoint Server Subscription Service en SharePoint Server 2019. Het NCSC adviseert dringend, de updates zo snel mogelijk te installeren. Op de website van Microsoft lees je hoe je dit doet. Let er hierbij op dat je je ASP.net-machinekeys roteert nadat je de updates hebt geïnstalleerd. Dit voorkomt dat een kwaadwillende eventueel buitgemaakte machinekeys in de toekomst kan misbruiken en op die manier toegang tot het SharePoint-omgeving houdt. Voor SharePoint Server 2016 zijn nog geen beveiligingsupdates beschikbaar. Op de website van Microsoft staat beschreven welke mitigerende maatregelen je moet nemen om je SharePoint-omgeving tegen misbruik van de kwetsbaarheden te beschermen. Het NCSC adviseert met klem om de genoemde maatregelen toe te passen. Indien het niet mogelijk is om de maatregelen die Microsoft adviseert op te volgen, adviseert het NCSC om de SharePoint-omgeving los te koppelen van het internet. Zie de bijgevoegde referenties voor meer informatie. Referenties: Reference - cisagov; cveprojectv5; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2025-53770 Reference - cisagov; cveprojectv5; ncscclear; nvd https://msrc.microsoft.com/blog/2025/07/customer-guidance-for- sharepoint-vulnerability-cve-2025-53770/ Reference - ncscclear https://learn.microsoft.com/en-us/sharepoint/security-for- sharepoint-server/configure-amsi-integration Reference - cveprojectv5; ncscclear; nvd https://research.eye.security/sharepoint-under-siege/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmh+DJQACgkQytTOqyR+ cF9gxwv/e40TYKD4Ltj7XMYgcUQJVBkvHVjgDMyv2xkL/HLFLBG2pUfv6Yv2BkQw 9quUuKMaDIZ4+vIpHgqvqWF0TrieI4mHo2v8CQ3P/eli3q/f68xhwRclg5rLbHp9 TLoD9gqx/f/P8mWhNJXviIlT0YDiYQxmB2zrH4UZEtlzTZH4THsuuWa9fI5xpdb9 leQIvQ7JFexLamWIgqZy/739ZbiCiUGKTuUSkfoIN3FgQvX11qoqsCnuFlJ0J2WQ VsOxJz/mX/3h+bfFM9JcKEy3ek0V9TCPeI/2rUBQoepd76kbev+69p/10R/Pws/F xhuiHvn/BG4aGhVoQ8Tpa7qlmjasAncMjgE5Jl3IOrh7rZJj8DeuR/LvxGNJA6SC LfaBvPHplyIJYcOIQxzlhwKTepSj+n9/90Q0OavCyWRepT0+RKvb3itrBqwVDLu1 zM9/6XHVZbuJhFxXqLjcLDFocRWxFuYHzfHA59E7xeblttVRdBY+4suFV8r6//RO 1erHiisl =ConN -----END PGP SIGNATURE-----