美国网络安全与基础设施安全局(CISA)发布了一份恶意软件分析报告,针对"ToolShell"攻击提供了入侵指标和Sigma规则,该攻击专门针对特定版本的微软SharePoint服务器。
"网络威胁行为者将CVE-2025-49704和CVE-2025-49706漏洞串联(这个漏洞利用链被公开称为'ToolShell'),以获得对本地SharePoint服务器的未经授权访问,"该机构在报告公告中解释道。
CISA分析了六个文件,包括两个动态链接库(.DLL)文件、一个加密密钥窃取器和三个网络外壳程序。网络威胁行为者可以利用这些恶意软件窃取加密密钥,并执行Base64编码的PowerShell命令来获取主机系统指纹并外泄数据。
SharePoint服务器中的关键漏洞CVE-2025-53770被评为"严重"级别,CVSS评分为9.8分。该漏洞基于早期的"中等"严重程度漏洞CVE-2025-49706构建。微软以为已经在上个月修补了这个漏洞,但后来发现它作为零日漏洞被积极利用,攻击了一些知名目标。
该漏洞与其他漏洞链接形成了名为"Toolshell"的漏洞利用链,允许通过不可信数据反序列化进行远程代码执行。已知利用该漏洞的组织包括Linen Typhoon(又名Emissary Panda、APT27)、Violet Typhoon(又名Zirconium、Judgment Panda、APT31)和Storm-2603。
截至7月23日,受害者数量已超过400个,包括美国能源部(DOE)。美国能源部向《The Register》确认,其国家核安全管理局(NNSA)已因该漏洞遭到入侵,但声称"影响很小"。
攻击的时机让至少一名安全研究人员得出结论,认为该漏洞是在5月份作为Pwn2Own利用竞赛的一部分进行私下披露后被泄露的。趋势科技零日计划威胁感知负责人达斯汀·蔡尔兹上个月告诉我们:"这里某处发生了泄露。"
对于担心可能卷入所有这些SharePoint安全问题的用户,CISA的恶意软件分析报告可以提供一些保证。
除了CVE-2025-53770之外,该报告还涵盖了其他三个相关的SharePoint漏洞,这些漏洞用于形成"ToolShell"漏洞利用链,以及一个名为"SharpyShell"的"新型隐蔽网络外壳",它通过简单的GET请求提取和外泄加密秘密。最重要的是,报告附带了入侵指标和一套Sigma格式的检测规则,Sigma是用于检测和日志系统的跨供应商开源标准。
这些规则允许用户分析日志,寻找通过四个已知漏洞中任何一个进行利用的证据:CVE-2025-49704(CWE-94:代码注入);CVE-2025-49706(CWE-287:身份验证不当);CVE-2025-53770(CWE-502:可信数据反序列化);以及CVE-2025-53771(CWE-287:身份验证不当)。
但是,寻求实施这些规则的用户建议在部署前进行测试。CISA警告:"确保您的EDR/SIEM(端点检测与响应/安全信息与事件管理)实例有足够的内存来运行这些基于AND/OR条件的查询,这些查询可能比常规Sigma规则查询运行时间更长。"
完整报告以及入侵指标和Sigma规则可在CISA网站上获取。
Q&A
Q1:ToolShell攻击是什么?它如何影响SharePoint服务器?
A:ToolShell是一个漏洞利用链,网络威胁行为者将CVE-2025-49704和CVE-2025-49706漏洞串联,获得对本地SharePoint服务器的未经授权访问。攻击者可以利用这些恶意软件窃取加密密钥,执行PowerShell命令获取系统信息并外泄数据。
Q2:哪些组织使用了SharePoint漏洞进行攻击?
A:已知利用这些SharePoint漏洞的组织包括Linen Typhoon(又名Emissary Panda、APT27)、Violet Typhoon(又名Zirconium、Judgment Panda、APT31)和Storm-2603。这些都是知名的高级持续性威胁(APT)组织。
Q3:CISA发布的恶意软件分析报告包含什么内容?
A:CISA的报告分析了六个恶意文件,包括两个动态链接库文件、一个加密密钥窃取器和三个网络外壳程序。报告提供了入侵指标和Sigma格式的检测规则,帮助用户分析日志并检测四个相关漏洞的利用证据。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。