-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.02 ############################# Titel : Zeroday-kwetsbaarheden ontdekt in Microsoft SharePoint Server Advisory ID : NCSC-2025-0233 Versie : 1.02 Kans : high CVE ID : CVE-2025-53770, CVE-2025-53771 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') Improper Control of Generation of Code ('Code Injection') Improper Input Validation Improper Authentication Improper Neutralization Deserialization of Untrusted Data Uitgiftedatum : 20250722 Toepassing : Microsoft Microsoft SharePoint Enterprise Server 2016 Microsoft Microsoft SharePoint Server 2019 Microsoft Microsoft SharePoint Server Subscription Edition Versie(s) : Platform(s) : Update Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen in SharePoint Server 2016. Daarnaast is mogelijk proof-of-conceptcode op het internet verschenen waarmee de kwetsbaarheid met kenmerk CVE-2025-53770 kan worden misbruikt. Beschrijving Microsoft heeft informatie vrijgegeven over actief misbruikte zeroday-kwetsbaarheden in on-premises versies van Microsoft SharePoint Server. Sharepoint Online (onderdeel van Microsoft 365) is niet getroffen. De zeroday-kwetsbaarheden, met kenmerk CVE-2025-53770 en CVE-2025-53771, stellen een kwaadwillende in staat om willekeurige code uit te voeren op SharePoint Server-systemen. Kwaadwillenden kunnen op deze manier toegang krijgen tot gevoelige gegevens of verdere aanvallen op het netwerk van het slachtoffer uitvoeren. Het NCSC heeft signalen ontvangen dat de kwetsbaarheden actief worden misbruikt. Naast Microsoft heeft onder andere beveiligingsbedrijf Eye Security hier op hun website over bericht. Tevens is proof-of- conceptcode (PoC) gepubliceerd waarmee de kwetsbaarheid met kenmerk CVE-2025-53770 kan worden misbruikt. Het NCSC heeft de werking van deze PoC niet geverifieerd. Indien het PoC functioneel is, is de verwachting dat het aantal pogingen tot misbruik verder toeneemt. De kwetsbaarheden zijn varianten van de eerder actief misbruikte kwetsbaarheden CVE-2025-49704 en CVE-2025-49706. Voor deze kwetsbaarheden heeft het NCSC beveiligingsadvies NCSC-2025-0215 uitgebracht, waarvoor op 19 juli een update is verschenen met kans en inschaling HIGH/HIGH. Mogelijke oplossingen Microsoft heeft beveiligingsupdates uitgebracht voor SharePoint Server 2016, SharePoint Server 2019 en SharePoint Server Subscription Service. Het NCSC adviseert dringend om de updates zo snel mogelijk te installeren. Op de website van Microsoft lees je hoe je dit doet. Let er hierbij op dat je je ASP.net-machinekeys roteert nadat je de updates hebt geïnstalleerd. Dit voorkomt dat een kwaadwillende eventuele reeds buitgemaakte machinekeys in de toekomst kan misbruiken en op die manier toegang tot de SharePoint-omgeving houdt. Indien het niet mogelijk is om de beveiligingsupdates te installeren op de manier die Microsoft voorschrijft, adviseert het NCSC om de mitigerende maatregelen toe te passen zoals uitgelegd op de website van Microsoft. Let er ook hierbij op dat je je machinekeys roteert. Als het ook niet mogelijk is om de mitigerende maatregelen toe te passen, adviseert het NCSC om de SharePoint-omgeving tijdelijk los te koppelen van het internet totdat de beveiliginsgupdates op de juiste wijze zijn uitgevoerd. Zie de bijgevoegde referenties voor meer informatie. Referenties: Reference - certbundde; cisagov; cveprojectv5; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2025-53770 Reference - certbundde; cisagov; cveprojectv5; ncscclear; nvd https://msrc.microsoft.com/blog/2025/07/customer-guidance-for- sharepoint-vulnerability-cve-2025-53770/ Reference - ncscclear https://learn.microsoft.com/en-us/sharepoint/security-for- sharepoint-server/configure-amsi-integration Reference - cveprojectv5; ncscclear; nvd https://research.eye.security/sharepoint-under-siege/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGyBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmh/PMIACgkQytTOqyR+ cF+yLgv44Xua4Uuogw1eJIzlZJOyWdx7ff+wZ+6kPWAHIJGFmIJb0tcOqvuAbYSw 0Guj8glYLp+Jai8mpC4ja03YN2CFX2sMMSF8UsQMhS7xyVw6EyOpQMvT9Z3UEN6b GamiDN/ML7HRy9+S3jVuoImj/q+aGxj6eOqHCia7hFKMLhDpfGJ3tsof/Tvm3gGE yY6Tndq3hogNcq7kW6OdHRPFFcffhGZ4RB+v8ETiciJBfVdakCkru92IK+3h9UqX Ka1Q+305Q3iT+x9K4QCknDAC1WoZCbw2f9+ghac6QEc9sscCF6stUdSKB9XXjcPQ aAnSFDI0YcyO69umrx+w0ehBOUKJciv67ODG2/Lx/YKpZMjCRmXAARBWPC5vZ8GD OoJEAnr2kNFRuCl4Wldr56KBKrAWhbu99qH0ji/rm5krI58VdgXwUrWpr6RsKk7K 5LdE312WbVOLjGyK0aMBrKsRDCyzL2xIiDGY/GAYjG62V3GBTxlB71W8umwRfv+b Z1XP7oQ= =FXUU -----END PGP SIGNATURE-----