-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Zeroday-kwetsbaarheden ontdekt in Microsoft SharePoint Server
Advisory ID     : NCSC-2025-0233
Versie          : 1.02
Kans            : high
CVE ID          : CVE-2025-53770, CVE-2025-53771
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Improper Control of Generation of Code ('Code
                  Injection')
                  Improper Input Validation
                  Improper Authentication
                  Improper Neutralization
                  Deserialization of Untrusted Data
Uitgiftedatum   : 20250722
Toepassing      : Microsoft Microsoft SharePoint Enterprise Server 2016
                  Microsoft Microsoft SharePoint Server 2019
                  Microsoft Microsoft SharePoint Server Subscription
                  Edition
Versie(s)       :
Platform(s)     :

Update
   Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in SharePoint Server 2016. Daarnaast is mogelijk proof-of-conceptcode
   op het internet verschenen waarmee de kwetsbaarheid met kenmerk
   CVE-2025-53770 kan worden misbruikt.

Beschrijving
   Microsoft heeft informatie vrijgegeven over actief misbruikte
   zeroday-kwetsbaarheden in on-premises versies van Microsoft
   SharePoint Server. Sharepoint Online (onderdeel van Microsoft 365) is
   niet getroffen.

   De zeroday-kwetsbaarheden, met kenmerk CVE-2025-53770 en
   CVE-2025-53771, stellen een kwaadwillende in staat om willekeurige
   code uit te voeren op SharePoint Server-systemen. Kwaadwillenden
   kunnen op deze manier toegang krijgen tot gevoelige gegevens of
   verdere aanvallen op het netwerk van het slachtoffer uitvoeren.
   Het NCSC heeft signalen ontvangen dat de kwetsbaarheden actief worden
   misbruikt. Naast Microsoft heeft onder andere beveiligingsbedrijf Eye
   Security hier op hun website over bericht. Tevens is proof-of-
   conceptcode (PoC) gepubliceerd waarmee de kwetsbaarheid met kenmerk
   CVE-2025-53770 kan worden misbruikt. Het NCSC heeft de werking van
   deze PoC niet geverifieerd. Indien het PoC functioneel is, is de
   verwachting dat het aantal pogingen tot misbruik verder toeneemt.
   De kwetsbaarheden zijn varianten van de eerder actief misbruikte
   kwetsbaarheden CVE-2025-49704 en CVE-2025-49706. Voor deze
   kwetsbaarheden heeft het NCSC beveiligingsadvies NCSC-2025-0215
   uitgebracht, waarvoor op 19 juli een update is verschenen met kans en
   inschaling HIGH/HIGH.

Mogelijke oplossingen
   Microsoft heeft beveiligingsupdates uitgebracht voor SharePoint
   Server 2016, SharePoint Server 2019 en SharePoint Server Subscription
   Service. Het NCSC adviseert dringend om de updates zo snel mogelijk
   te installeren. Op de website van Microsoft lees je hoe je dit doet.
   Let er hierbij op dat je je ASP.net-machinekeys roteert nadat je de
   updates hebt geïnstalleerd. Dit voorkomt dat een kwaadwillende
   eventuele reeds buitgemaakte machinekeys in de toekomst kan
   misbruiken en op die manier toegang tot de SharePoint-omgeving houdt.
   Indien het niet mogelijk is om de beveiligingsupdates te installeren
   op de manier die Microsoft voorschrijft, adviseert het NCSC om de
   mitigerende maatregelen toe te passen zoals uitgelegd op de website
   van Microsoft. Let er ook hierbij op dat je je machinekeys roteert.
   Als het ook niet mogelijk is om de mitigerende maatregelen toe te
   passen, adviseert het NCSC om de SharePoint-omgeving tijdelijk los te
   koppelen van het internet totdat de beveiliginsgupdates op de juiste
   wijze zijn uitgevoerd.
   Zie de bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - certbundde; cisagov; cveprojectv5; nvd
      https://msrc.microsoft.com/update-
      guide/vulnerability/CVE-2025-53770

      Reference - certbundde; cisagov; cveprojectv5; ncscclear; nvd
      https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-
      sharepoint-vulnerability-cve-2025-53770/

      Reference - ncscclear
      https://learn.microsoft.com/en-us/sharepoint/security-for-
      sharepoint-server/configure-amsi-integration

      Reference - cveprojectv5; ncscclear; nvd
      https://research.eye.security/sharepoint-under-siege/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=FXUU
-----END PGP SIGNATURE-----