Platform
sharepoint
Component
microsoft-sharepoint-enterprise-server
Opgelost in
16.0.5513.1002
16.0.10417.20041
16.0.18526.20518
CVE-2025-53760 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in Microsoft SharePoint Enterprise Server. Deze kwetsbaarheid stelt een geautoriseerde aanvaller in staat om privileges te verhogen over een netwerk. De kwetsbaarheid treft versies 16.0.0 tot en met 16.0.18526.20518. Microsoft heeft een patch uitgebracht in versie 16.0.18526.20518.
Een succesvolle exploitatie van deze SSRF kwetsbaarheid kan een aanvaller in staat stellen om interne netwerkbronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratie wijzigingen, of zelfs volledige controle over kwetsbare SharePoint servers. De aanvaller kan bijvoorbeeld interne API's aanroepen, toegang krijgen tot cloud resources, of gevoelige informatie blootleggen. Het potentieel voor laterale beweging is aanzienlijk, aangezien de aanvaller de SharePoint server kan gebruiken als springplank om andere systemen in het netwerk te compromitteren. De blast radius is afhankelijk van de interne netwerkconfiguratie en de privileges van de SharePoint gebruiker.
De kwetsbaarheid is openbaar bekend gemaakt op 2025-08-12. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De CVSS score van 7.1 (HIGH) duidt op een significant risico. Er is geen informatie beschikbaar over actieve campagnes of toevoeging aan de CISA KEV catalogus op het moment van publicatie.
Organizations heavily reliant on Microsoft SharePoint Enterprise Server for document management, collaboration, and internal applications are at significant risk. Environments with weak authentication controls or inadequate network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same SharePoint instance should also be carefully assessed.
• sharepoint: Examine SharePoint logs for unusual outbound requests, particularly those targeting internal IP addresses or services. Use PowerShell to check for suspicious scheduled tasks or web parts.
Get-SPOSite -Limit 1000 | Select-Object URL, Title• generic web: Monitor access logs for requests to internal resources that should not be accessible from the outside. Check response headers for signs of SSRF exploitation.
curl -I <sharepoint_url> | grep -i 'X-SharePoint-Environment'disclosure
Exploit Status
EPSS
0.29% (52% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Microsoft SharePoint Enterprise Server naar versie 16.0.18526.20518 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke workarounds zoals het implementeren van een Web Application Firewall (WAF) om SSRF-aanvallen te blokkeren. Configureer de WAF om requests naar interne netwerkbronnen te filteren en te blokkeren. Beperk de privileges van SharePoint gebruikers tot het absolute minimum dat nodig is voor hun taken. Monitor SharePoint logs op verdachte activiteit, zoals ongebruikelijke requests naar interne netwerkbronnen. Er zijn geen specifieke Sigma of YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene SSRF detectie regels kunnen nuttig zijn.
Pas de beveiligingsupdates toe die door Microsoft worden geleverd voor SharePoint Enterprise Server 2016. Raadpleeg het Microsoft beveiligingsbulletin CVE-2025-53760 voor meer details en specifieke instructies over de update. Zorg ervoor dat u de bijbehorende update toepast op uw versie van SharePoint.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-53760 is een server-side request forgery (SSRF) kwetsbaarheid in Microsoft SharePoint Enterprise Server, waardoor een aanvaller privileges kan verhogen over een netwerk.
Ja, als u Microsoft SharePoint Enterprise Server gebruikt in versie 16.0.0–16.0.18526.20518, dan bent u getroffen door deze kwetsbaarheid.
Upgrade Microsoft SharePoint Enterprise Server naar versie 16.0.18526.20518 of hoger. Implementeer indien mogelijk een WAF om SSRF-aanvallen te blokkeren.
Er zijn momenteel geen bevestigde gevallen van actieve exploitatie bekend, maar de SSRF aard van de kwetsbaarheid maakt misbruik waarschijnlijk.
Raadpleeg de Microsoft Security Response Center website voor de officiële advisory: [https://msrc.microsoft.com/update/detail/CVE-2025-53760](https://msrc.microsoft.com/update/detail/CVE-2025-53760)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.