New Scanner Launched to Detect CVE-2025-53770 in SharePoint Servers
2025/07/22 gbhackers — Microsoft SharePoint サーバに影響を与える、深刻な脆弱性 CVE-2025-53770 を検出する OSS スキャナを、あるサイバー・セキュリティ研究者がリリースした。先日に公開された、この脆弱性に対するセキュリティ体制を評価する重要なツールとして、このスキャナはユーザー組織にメリットをもたらす。

ハンドル・ネーム “hazcod” により GitHub 上で活動する、ベルギーのサイバー・セキュリティ・フリーランサー Niels Hofmans は、今回の脆弱性の詳細が公開された数時間後に、このスキャン・ツールを公開した。
このスキャナが対象とするのは、オンプレミスの SharePoint 環境に重大なリスクをもたらす、未認証のリモート・コード実行の脆弱性 CVE-2025-53770 である。この脆弱性は、Microsoft のセキュリティパッチ KB5002768/KB5002754 を適用していない SharePoint サーバに影響を及ぼすものだ。
数多くの組織の SharePoint インフラに対して、重要な更新プログラムが適用されていない可能性があるため、広範な攻撃対象領域が生じている。
使用方法
# check if <TARGET-HOSTNAME> is vulnerable and try extract version information
% ./CVE-2025-53770 [<TARGET-HOSTNAME> ...]
INFO[0000] set log level fields.level=info
INFO[0000] starting scanner targets=1
INFO[0001] detected SharePoint version target=<REDACTED> version="MicrosoftSharePointTeamServices: 16.0.0.5469\n"
WARN[0001] target is vulnerable target=<REDACTED>
# turn on debug logging and try retrieving SharePoint version information
% ./CVE-2025-53770 -log=debug -version <TARGET-HOSTNAME>
...
このスキャナは、SharePoint ToolBox ウィジェットに、無害なマーカーを挿入することで脆弱性を特定する。サーバからのレスポンスに対してマーカーが表示された場合に、対象システムは脆弱であるとフラグ付けされる。したがって、管理者は、標的システムに損害を与えることなく、脆弱性の明確な証拠を得ることが可能となる。
実際の攻撃で確認された悪意のペイロードをリバース・エンジニアリングすることで、このツールを開発した Hofmans は、この脆弱性がもたらす現実の世界での脅威を実証したことになる。
このスキャナは、SharePoint のバージョン情報も抽出できるため、管理者による脆弱性プロファイルの理解も深まるという。このツールは、使いやすさを重視して設計されており、操作に技術的な専門知識はほとんど必要ない。
ユーザー組織は、コマンドライン・パラメータを用いて、SharePoint デプロイメントに対してスキャナを実行するだけでよい。詳細なログ記録およびバージョン検出の、オプションも用意されている。
攻撃ベクターの詳細と既存の脅威
今回の脆弱性 CVE-2025-53770 は、以前に公開された CVE-2025-49706 に関連するものであり、Microsoft SharePoint を標的とする攻撃手法の進化を示している。
この脆弱性を悪用する攻撃者は、特別に細工した HTTP POST リクエストを SharePoint ToolPane インターフェイスに送信することで、リモート・コード実行を可能にする。
その攻撃ベクターは、フォーム・パラメータに対する、特に Web パーツ・コンフィグ・データを取り込む MSOTlPn_DWP パラメータに対する操作にある。
すでに、この脆弱性を悪用する脅威アクターが、侵害したシステム上で PowerShell コマンドを実行していることが確認されている。それが浮き彫りにするのは、この脆弱性リスクを、ユーザー組織として評価する緊急性である。
ツール公開の意義と推奨対応
このスキャナの、迅速な開発とリリースは、サイバー・セキュリティ・コミュニティによる、脅威軽減に向けた協調的なアプローチを強調するものだ。
Hofmans は、このツールを GitHub 上で無料公開し、世界中の組織における脆弱性の評価に役立てようとしている。
セキュリティ専門家たちが、オンプレミスの SharePoint サーバを用いる組織に対して強く推奨するのは、このスキャナにより速やかに脆弱性リスクを評価し、パッチ適用の優先順位付けを行うことである。
現状において、この検出ツールがもたらす結果と、実際に悪用されている証拠は一致している。したがって、組織のセキュリティ体制を維持するためには、迅速な修復が不可欠である。
この新たな脅威から、SharePoint 環境を保護するために取り組んでいるサイバー・セキュリティ・チームにとって、このスキャナは極めて重要なリソースとなる。
この脆弱性が公表された直後に、きわめて有用な検出ツールが公開されています。技術的な知識があまりなくても、使いやすい設計がなされている点は、実務の現場でも役立ちそうですね。オンプレの SharePoint において、対応を検討しているチームは採用すべきだと、この記事は指摘しています。よろしければ、CVE-2025-53770 で検索も、ご参照ください。
You must be logged in to post a comment.