Κοινή δήλωση σχετικά με τα τρωτά σημεία του SharePoint
Το SharePoint είναι μια δημοφιλής πλατφόρμα της Microsoft που επιτρέπει στους οργανισμούς να αποθηκεύουν, να οργανώνουν, να μοιράζονται και να έχουν πρόσβαση σε πληροφορίες με ασφάλεια από οποιαδήποτε συσκευή. Χρησιμοποιείται σε όλο τον κόσμο για τη συγκέντρωση της διαχείρισης εγγράφων και της συνεργασίας.
Ως εκ τούτου, είναι ζωτικής σημασίας όλοι οι οργανισμοί, ιδίως οι οντότητες που εμπίπτουν στην οδηγία για την ασφάλεια δικτύων και πληροφοριών (NIS2), να αξιολογήσουν την πιθανή έκθεσή τους το συντομότερο δυνατόν και να ανταποκριθούν κατάλληλα.
Στις 8 Ιουλίου, η Microsoft αποκάλυψε και δημοσίευσε ενημερώσεις για τα CVE-2025-49704 και CVE-2025-49706, δύο ευπάθειες που, όταν χρησιμοποιούνται σε συνδυασμό, είναι γνωστές ως ToolShell. Στις 18 Ιουλίου, εντοπίστηκε ενεργή εκμετάλλευση μιας παραλλαγής των τρωτών σημείων του ToolShell.
Περαιτέρω έρευνα αποκάλυψε ότι οι παράγοντες απειλής είχαν αξιοποιήσει δύο νέες ευπάθειες zero-day, που αργότερα προσδιορίστηκαν ως CVE-2025-53770 και CVE-2025-53771, οι οποίες παρέκαμψαν τις υπάρχουσες ενημερώσεις της Microsoft για τις προηγούμενες ευπάθειες.
Αυτές οι ευπάθειες που ανακαλύφθηκαν πρόσφατα επηρεάζουν τους διακομιστές Microsoft SharePoint στις εγκαταστάσεις. Επιδιορθώθηκαν από τη Microsoft σε μια ενημερωμένη έκδοση ασφαλείας έκτακτης ανάγκης για το SharePoint Subscription Edition, το SharePoint 2019 και το SharePoint 2016.
Συνιστούμε θερμά σε όλους τους οργανισμούς που χρησιμοποιούν το SharePoint on-premise να ελέγχουν τις οδηγίες που παρέχουν τα μέλη του δικτύου CSIRT και η CERT-EU για την πιο πρόσφατη αξιολόγηση και παροχή συμβουλών.
Σας συμβουλεύουμε να απομονώνετε αμέσως τις επηρεαζόμενες περιπτώσεις σε επίπεδο δικτύου, σύμφωνα με τις οδηγίες της εθνικής αρχής κυβερνοασφάλειας ή της CERT-ΕΕ για την αξιολόγηση τυχόν διαρροής, και να επικαιροποιείτε τα συστήματα μόλις αποκλειστεί η εκμετάλλευση, καθώς η επιδιόρθωση ενός παραβιασμένου συστήματος μπορεί να καταστρέψει τα εγκληματολογικά αποδεικτικά στοιχεία.
Οι τελευταίες συμβουλές που δημοσιεύονται από τα μέλη του δικτύου CSIRT διατίθενται στους σχετικούς επίσημους διαύλους επικοινωνίας τους. Οι οργανισμοί μπορούν επίσης να παραπέμπουν στην καθοδήγηση που παρέχεται από τη CERT-ΕΕ.
Στο πλαίσιο της προσπάθειάς του για επίγνωση της κατάστασης, ο ENISA διατηρεί συμβουλευτική συλλογή με θέμα: https://github.com/enisaeu/CNW/blob/main/advisories/2025/CNW-2025-06_MicrosoftSharePoint.md
Η Ευρωπαϊκή Επιτροπή, ο ENISA και η CERT-ΕΕ θα συνεχίσουν να παρακολουθούν την απειλή αυτή και να συνεργάζονται με τα σχετικά ενδιαφερόμενα μέρη για να συμβάλουν στη συνολική επίγνωση της κατάστασης σε επίπεδο Ένωσης, κατά περίπτωση.
Πολιτική της ΕΕ
Οι βασικές απαιτήσεις κυβερνοασφάλειας της πράξης της ΕΕ για την κυβερνοανθεκτικότητα (CRA) θα εφαρμοστούν από τις 11 Δεκεμβρίου 2027.
Αυτό θα απαιτήσει από τους κατασκευαστές προϊόντων υλισμικού και λογισμικού να εφαρμόζουν ασφάλεια εκ σχεδιασμού και να διασφαλίζουν την υποστήριξη της ασφάλειας καθ’ όλη τη διάρκεια του κύκλου ζωής των εν λόγω προϊόντων. Αυτό περιλαμβάνει την αποκατάσταση των τρωτών σημείων χωρίς καθυστέρηση.
Αποσκοπεί στην πρόληψη περιστατικών που αφορούν την ενεργό εκμετάλλευση τρωτών σημείων και στη διασφάλιση ταχείας και αποτελεσματικής αποκατάστασης. Η Επιτροπή υλοποιεί ευρύ φάσμα δράσεων για τη στήριξη της εφαρμογής των ΟΑΠΙ, συμπεριλαμβανομένων κατευθυντήριων γραμμών, βοηθώντας τη διαδικασία τυποποίησης και υποστηρίζοντας έργα μέσω στοχευμένης χρηματοδότησης.
Πόροι για δράσεις μετριασμού
Καθοδήγηση πελατών της Microsoft: https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Για τεχνικές γενικές πληροφορίες σχετικά με την ευπάθεια και τις συστάσεις: https://cert.europa.eu/publications/security-advisories/2025-027/ (στα Αγγλικά).
Για καθοδήγηση σχετικά με την απάντηση, ανατρέξτε στην αρμόδια εθνική αρχή: CSIRT ανά χώρα – Διαδραστικός χάρτης
Τελευταίες συμβουλές που δημοσιεύθηκαν από τα μέλη του δικτύου CSIRT: https://github.com/enisaeu/CNW/blob/main/advisories/2025/CNW-2025-06_MicrosoftSharePoint.md