SharePoint の脆弱性 CVE-2025-53770:問題点を検出する OSS ツールが登場

New Scanner Launched to Detect CVE-2025-53770 in SharePoint Servers

2025/07/22 gbhackers — Microsoft SharePoint サーバに影響を与える、深刻な脆弱性 CVE-2025-53770 を検出する OSS スキャナを、あるサイバー・セキュリティ研究者がリリースした。先日に公開された、この脆弱性に対するセキュリティ体制を評価する重要なツールとして、このスキャナはユーザー組織にメリットをもたらす。

ハンドル・ネーム “hazcod” により GitHub 上で活動する、ベルギーのサイバー・セキュリティ・フリーランサー Niels Hofmans は、今回の脆弱性の詳細が公開された数時間後に、このスキャン・ツールを公開した。

このスキャナが対象とするのは、オンプレミスの SharePoint 環境に重大なリスクをもたらす、未認証のリモート・コード実行の脆弱性 CVE-2025-53770 である。この脆弱性は、Microsoft のセキュリティパッチ KB5002768/KB5002754 を適用していない SharePoint サーバに影響を及ぼすものだ。

数多くの組織の SharePoint インフラに対して、重要な更新プログラムが適用されていない可能性があるため、広範な攻撃対象領域が生じている。

使用方法
# check if <TARGET-HOSTNAME> is vulnerable and try extract version information
% ./CVE-2025-53770 [<TARGET-HOSTNAME> ...]
INFO[0000] set log level                                 fields.level=info
INFO[0000] starting scanner                              targets=1
INFO[0001] detected SharePoint version                   target=<REDACTED> version="MicrosoftSharePointTeamServices: 16.0.0.5469\n"
WARN[0001] target is vulnerable                          target=<REDACTED>

# turn on debug logging and try retrieving SharePoint version information
% ./CVE-2025-53770 -log=debug -version <TARGET-HOSTNAME> 
...

このスキャナは、SharePoint ToolBox ウィジェットに、無害なマーカーを挿入することで脆弱性を特定する。サーバからのレスポンスに対してマーカーが表示された場合に、対象システムは脆弱であるとフラグ付けされる。したがって、管理者は、標的システムに損害を与えることなく、脆弱性の明確な証拠を得ることが可能となる。

実際の攻撃で確認された悪意のペイロードをリバース・エンジニアリングすることで、このツールを開発した Hofmans は、この脆弱性がもたらす現実の世界での脅威を実証したことになる。

このスキャナは、SharePoint のバージョン情報も抽出できるため、管理者による脆弱性プロファイルの理解も深まるという。このツールは、使いやすさを重視して設計されており、操作に技術的な専門知識はほとんど必要ない。

ユーザー組織は、コマンドライン・パラメータを用いて、SharePoint デプロイメントに対してスキャナを実行するだけでよい。詳細なログ記録およびバージョン検出の、オプションも用意されている。

攻撃ベクターの詳細と既存の脅威

今回の脆弱性 CVE-2025-53770 は、以前に公開された CVE-2025-49706 に関連するものであり、Microsoft SharePoint を標的とする攻撃手法の進化を示している。

この脆弱性を悪用する攻撃者は、特別に細工した HTTP POST リクエストを SharePoint ToolPane インターフェイスに送信することで、リモート・コード実行を可能にする。

その攻撃ベクターは、フォーム・パラメータに対する、特に Web パーツ・コンフィグ・データを取り込む MSOTlPn_DWP パラメータに対する操作にある。

すでに、この脆弱性を悪用する脅威アクターが、侵害したシステム上で PowerShell コマンドを実行していることが確認されている。それが浮き彫りにするのは、この脆弱性リスクを、ユーザー組織として評価する緊急性である。

ツール公開の意義と推奨対応

このスキャナの、迅速な開発とリリースは、サイバー・セキュリティ・コミュニティによる、脅威軽減に向けた協調的なアプローチを強調するものだ。

Hofmans は、このツールを GitHub 上で無料公開し、世界中の組織における脆弱性の評価に役立てようとしている。

セキュリティ専門家たちが、オンプレミスの SharePoint サーバを用いる組織に対して強く推奨するのは、このスキャナにより速やかに脆弱性リスクを評価し、パッチ適用の優先順位付けを行うことである。

現状において、この検出ツールがもたらす結果と、実際に悪用されている証拠は一致している。したがって、組織のセキュリティ体制を維持するためには、迅速な修復が不可欠である。

この新たな脅威から、SharePoint 環境を保護するために取り組んでいるサイバー・セキュリティ・チームにとって、このスキャナは極めて重要なリソースとなる。