Новости компьютерной безопасности:

  Latest News

CISA Warns of Microsoft SharePoint Server 0-Day RCE Vulnerability Exploited in Wild

С сайта: Zero-Day(cybersecuritynews.com)

CISA Warns of Microsoft SharePoint Server 0-Day RCE Vulnerability Exploited in Wild

Author: Guru Baran

CISA has issued an urgent warning about a critical zero-day remote code execution vulnerability affecting Microsoft SharePoint Server on-premises installations that threat actors are actively exploiting in the wild.

The vulnerability, tracked as CVE-2025-53770, poses a significant security risk to organizations running SharePoint infrastructure and has prompted immediate action requirements from federal agencies, as well as recommendations for all affected organizations.

Key Takeaways
1.CVE-2025-53770 allows remote code execution on SharePoint servers and is actively exploited in the wild.
2. CISA requires remediation by July 21, 2025.
3. Enable AMSI/Defender AV on SharePoint servers or disconnect public-facing systems.
Microsoft SharePoint Server 0-Day Vulnerability
The newly discovered vulnerability, CVE-2025-53770, stems from a deserialization of untrusted data flaw within Microsoft SharePoint Server on-premises environments.

This critical security weakness is classified under Common Weakness Enumeration CWE-502, which specifically addresses the dangerous practice of deserializing untrusted data without proper validation. 

The vulnerability allows unauthorized attackers to execute arbitrary code remotely over a network connection, making it particularly dangerous for organizations with internet-facing SharePoint deployments.

Microsoft SharePoint Server’s deserialization vulnerability represents a fundamental security flaw where the application improperly handles serialized data objects, potentially allowing malicious actors to craft specific payloads that trigger code execution when processed by the vulnerable system. 

This type of vulnerability is especially concerning because it can be exploited remotely without requiring authentication, depending on the specific configuration and exposure of the SharePoint server.

CISA added CVE-2025-53770 to its Known Exploited Vulnerabilities catalog on July 20, 2025, with an extremely tight remediation deadline of July 21, 2025, indicating the severity and active exploitation of this vulnerability.

While it remains unknown whether this vulnerability is being leveraged in ransomware campaigns, the rapid timeline for remediation suggests that CISA has observed credible threat activity targeting this specific flaw.

The zero-day nature of this vulnerability means that attackers had access to exploit this flaw before security patches or comprehensive mitigations were available, giving malicious actors a significant advantage. 

Organizations with public-facing SharePoint servers are at the highest risk, as these systems can be directly targeted from the internet without requiring initial network compromise.

Risk Factors Details Affected ProductsMicrosoft SharePoint Server Subscription Edition (on-premises)Microsoft SharePoint Server 2019 (on-premises)Microsoft SharePoint Server 2016 (on-premises)ImpactRemote Code ExecutionExploit PrerequisitesNetwork reachability to a vulnerable SharePoint endpoint; no valid user credentials are necessaryCVSS 3.1 Score9.8 (Critical)
In response to the active exploitation, CISA has issued specific mitigation guidance requiring organizations to configure Anti-Malware Scan Interface (AMSI) integration within SharePoint environments and deploy Microsoft Defender Antivirus on all SharePoint servers. 

For organizations unable to implement AMSI integration, CISA recommends the more drastic measure of immediately disconnecting affected public-facing SharePoint products from internet access until official mitigations become available.

Federal agencies must comply with Binding Operational Directive BOD 22-01 guidance for cloud services, while organizations unable to implement adequate mitigations should consider discontinuing use of the affected products until comprehensive security updates are released. 



#Cyber_Security #Cyber_Security_News #Microsoft #Vulnerability #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of Microsoft SharePoint Server 0-Day RCE Vulnerability Exploited in Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.