Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
tisdag, juli 29
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Prompt Injection-attacker: Den nya cybersäkerhetsrisken som du behöver känna till

    juli 16, 2025

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    GitHub Actions Worm: Ny attack mot CI/CD-pipelines

    juli 14, 2025

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Five Eyes: Världens mest omfattande underrättelseallians

    juli 16, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Kali Linux: Den kompletta guiden till penetrationstestning

    juli 14, 2025

    Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

    juli 16, 2025

    EDR-lösningar: vi förklarar Endpoint Detection and Response

    juli 14, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Bankbedrägerier online – Så skyddar du dig mot finansiella cyberhot 2025

    juli 16, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    Vad innebär AI-lagen (AI act)?

    juli 4, 2025

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    juli 16, 2025

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

    juli 23, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Monumentala skillnader i synen på AI mellan EU och USA

    juli 28, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint
Hacking

Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

daniel larssonBy daniel larssonjuli 23, 2025Updated:juli 23, 2025Inga kommentarer6 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Sharepoint hackat
Share
Facebook Twitter LinkedIn Pinterest Email

Kinesiska hackerattacker mot SharePoint

Microsoft har identifierat pågående cyberattacker mot SharePoint-servrar världen över. Kinesiska hackergrupper utnyttjar allvarliga säkhetshål som ger dem möjlighet att stjäla känslig information och få permanent tillgång till företagsnätverk. Endast lokalt installerade SharePoint-servrar är drabbade – molnbaserade lösningar påverkas inte.

Angreppen genomförs genom att hackarna tar sig in via brister i SharePoint-servrar som är installerade i kunders egna datacenter, och inte via lösningar i molnet. Detta har lett till att känslig information har blivit stulen från olika verksamheter.

Omedelbar handlingsplan krävs: Patcha, rotera säkerhetsnycklar och granska loggar. Microsoft har bekräftat omfattningen och allvaret i dessa incidenter och uppmanar nu alla organisationer med lokalt installerad SharePoint att vidta omedelbara åtgärder för att skydda sina miljöer.

Vilka företag och organisationer är drabbade

Cyberattacken som utnyttjade sårbarheter i Microsofts SharePoint har drabbat ett brett spektrum av organisationer globalt. Attacken har även drabbat internationellt – regeringar i både Europa och Mellanöstern har påverkats. Gemensamt för de drabbade är att de använder SharePoint i sina egna nätverk, utanför molnlagring.

Attackerna har drabbat:

  • Amerikanska myndigheter (inklusive kärnvapenmyndigheten NNSA)
  • Europeiska regeringsorgan
  • Energisektorn globalt
  • Utbildningsinstitutioner
  • Telekommunikationsföretag

Hotbilden just nu

Vilka angriper?

Microsoft har identifierat tre kinesiska hackergrupper som genomför koordinerade attacker sedan 18 juli 2025.

Grupperna använder en ny angreppsmetod kallad ”ToolShell” som utnyttjar en kedja av säkerhetshål i SharePoint. De drabbade organisationernas cybersäkerhetsrutiner och molnbaserade system ska ha begränsat skadorna, men incidenten visar på sårbarheten hos myndigheter och regeringar som förlitar sig på lokalt installerad programvara för dokumenthantering och Intranet.

Varför är detta allvarligt?

Angriparna kan:

  • Få fullständig kontroll över SharePoint-servrar utan inloggning
  • Stjäla kryptografiska nycklar som ger permanent åtkomst
  • Sprida sig vidare i företagsnätverket
  • Behålla kontrollen även efter säkerhetsuppdateringar

Sammanfattning för säkerhetschefer och Ciso

Ett nytt angreppsscenario kallat ToolShell utnyttjar en kedja av SharePoint-sårbarheter (CVE-2025-49704/49706) som nu har utvecklats till en noll-dag (CVE-2025-53770 + CVE-2025-53771). Resultatet är oautentiserad fjärrkörning av kod, stöld av kryptonycklar och ihållande åtkomst till alla lokala SharePoint-servrar som inte är fullt patchade. SharePoint Online i Microsoft 365 påverkas inte. Patching räcker inte – maskinnycklar måste roteras och loggar granskas omedelbart.

1. Bakgrund – varför just detta ”SharePoint-hack”?

  • Sårbarheterna presenterades på Pwn2Own Berlin i maj 2025. Microsoft släppte preliminära patchar 8 juli.
  • Den 18–19 juli upptäckte Eye Security och flera EDR-leverantörer mass-exploatering i Europa och USA.
  • Exploiten gör en enkel POST till /_layouts/15/ToolPane.aspx med spoofad Referer /SignOut.aspx och hoppar helt över autentisering.
  • Angriparen droppar webbshellet spinstall0.aspx, extraherar ValidationKey/DecryptionKey och kan därefter signera egna __VIEWSTATE-objekt för permanent RCE.
  • Företag i offentlig sektor, energi, utbildning och telekom har redan komprometterats.

2. Teknisk översikt

CVETypCVSSStatusRoll i kedjan
2025-49706Auth-bypass i ToolPane.aspx6,5Patch 8 juliÖppnar dörren
2025-49704Filskrivning / RCE8,8Patch 8 juliLägger webbshell
2025-53770Deserialisering → RCE9,8Nödpatch 20–21 juliGör kedjan oautentiserad
2025-53771Path traversal / spoofing6,5Nödpatch 20–21 juliBypass-förfining

Steg-för-steg så fungerar attacken

Initial åtkomst: Angriparen skickar specialkonstruerade förfrågningar till SharePoint-servern Installation av bakdörr: En dold webbshell (spinstall0.aspx) installeras Nyckelstöld: Kryptografiska nycklar stjäls från servern Permanent kontroll: Med de stulna nycklarna kan angriparen komma tillbaka när som helst

  1. Craftad POST till ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx med Referer /SignOut.aspx → auth-bypass.
  2. PowerShell-payload sparar spinstall0.aspx i %LAYOUTS%-katalogen.
  3. Shell hämtar MachineKey, ValidationKey, DecryptionKey och skickar ut dem till angriparen.
  4. Angriparen genererar signerad __VIEWSTATE via ysoserial och får vidare RCE när som helst, även efter patchning om nycklarna inte roteras.

3. Drabbade produkter

Vilka system är sårbara?

Påverkade versioner

  • SharePoint Server 2016 (on-premises)
  • SharePoint Server 2019 (on-premises)
  • SharePoint Server Subscription Edition
  • Äldre versioner (2013/2010) kan vara delvis sårbara. SharePoint 2013/2010 är tekniskt sårbara för äldre kedjor (CVE-2019-0604) men ingår inte i ToolShell-patcharna.

Säkra system

  • SharePoint Online, Teams och OneDrive i molnet påverkas inte.
  • SharePoint Online (Microsoft 365)
  • Microsoft Teams
  • OneDrive för företag

4. Affärs- och säkerhetsrisker

  • Fullständig domänkompromettering: Stulna nycklar låter angriparen förfalska cookies och MFA-tokenser.
  • Dataintrång & lateral rörelse till Exchange, Teams, fileservrar.
  • Hög uthållighet: Webbshell + giltiga signaturer överlever omstart, patchar och WAF-regler.
  • Supply-chain-risk då SharePoint ofta är nav för PIM-flöden och DevOps-artefakter.

5. Detektion och identifiera pågående attacker

Använd befintliga säkerhetsverktyg (Microsoft Defender, Splunk, etc.) för att söka efter ovanstående mönster.

Varningssignaler i loggfiler

  • POST-förfrågningar till /_layouts/15/ToolPane.aspx
  • Referens-header innehållande /SignOut.aspx
  • Oförklarliga filer: spinstall0.aspx, info3.aspx
  • Trafik från misstänkta IP-adresser:
    • 96.9.125.147
    • 104.238.159.149
    • 107.191.58.76
TypIndikator
HTTP-vägar/_layouts/15/ToolPane.aspx (POST, DisplayMode=Edit)
Referer-header/ _layouts/SignOut.aspx (exakt match)
Skalad fil%LAYOUTS%\\spinstall0.aspx eller xxx.aspx, info3.aspx
Logg-mönster302 → 200 efter ovan POST, ingen cs-username
IP-adresser96.9.125[.]147, 104.238.159[.]149, 107.191.58[.]76 m.fl.
User-AgentMozilla/5.0 … Firefox/120.0 (URL-kodad variant)
Hashspinstall0.aspx SHA-256 92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed8…

6. Omedelbara åtgärder (”Patch-plus”)

Akut åtgärdsplan

Steg 1: Installera säkerhetsuppdateringar

Ladda ner och installera Microsofts nödpatchar för er SharePoint-version omedelbart.

Steg 2: Rotera säkerhetsnycklar

Detta är kritiskt – enbart patchning räcker inte! Kör följande PowerShell-kommandon:

powershell

Set-SPMachineKey -WebApplication <Er-SharePoint-URL>
Update-SPMachineKey -WebApplication <Er-SharePoint-URL>
iisreset /noforce

Steg 3: Aktivera förbättrat skydd

  • Aktivera Microsoft Defender på alla SharePoint-servrar
  • Sätt upp AMSI (Antimalware Scan Interface)
  • Begränsa extern åtkomst till SharePoint

Steg 4: Granska och rensa

  • Sök efter och ta bort misstänkta filer
  • Kontrollera alla administratörskonton
  • Granska de senaste dagarnas aktivitetsloggar
  1. Installera Microsofts juli-nödpatch för respektive version (KB-länkar i MSRC-artikeln).
  2. Rotera ASP.NET-maskinnycklar:powershellSet-SPMachineKey -WebApplication <Url> Update-SPMachineKey -WebApplication <Url> iisreset /noforce
  3. Aktivera AMSI + Defender AV på alla SharePoint-servrar.
  4. Isolera publika SharePoint-noder tills patch + nyckelrotation är klar.
  5. Kör hunting-queries (Defender 365, Splunk, etc.) för spinstall0.aspx, ToolPane-POST, Referer-mönster.
  6. Om kompromiss bekräftas:
    • Stäng av nätverksåtkomst, ersätt ALLA refererade certifikat/lösenord, kör full IR-process.

7. Incident-response-checklista för CISO/SOC

Om ni redan är drabbade

Omedelbar isolering

  1. Koppla bort drabbade servrar från nätverket
  2. Dokumentera alla spår av intrånget
  3. Kontakta er IT-säkerhetspartner

Återställningsprocess

  1. Byt alla lösenord och certifikat som kan vara komprometterade
  2. Genomför fullständig säkerhetsgenomsökning
  3. Återställ från säkra säkerhetskopior
  4. Implementera förstärkt övervakning
  1. Assets: Inventera samtliga on-prem SharePoint-instanser och versioner.
  2. Containment: Dra i kabeln eller blockera 443/80 extern trafik, om möjligt.
  3. Eradication: Ta bort spinstall0.aspx & varianter, rensa tillsatta konton, patcha, rotera nycklar.
  4. Recovery: Återskapa ren driftmiljö, testa ViewState-signering.
  5. Lessons Learned: Uppdatera patch-processer, segmentera DMZ-servrar, inför Continuous Vulnerability Management.

8. Långsiktig säkerhet

Överväg molnmigration

SharePoint Online i Microsoft 365 påverkas inte av dessa sårbarheter och ger:

  • Automatiska säkerhetsuppdateringar
  • Inbyggt skydd mot attacker
  • Minskad administrativ börda

Förstärk er säkerhetsarkitektur

  • Implementera nätverkssegmentering
  • Använd brandväggar för webbapplikationer (WAF)
  • Sätt upp kontinuerlig sårbarhetsövervakning
  • Begränsa administrativa rättigheter

Förbättra processer

  • Snabbare patchrutiner
  • Regelbundna säkerhetsgranskningar
  • Utbildning av IT-personal
  • Incidentberedskapsplaner
  • Migrera till SharePoint Online eller Azure-AD Application Proxy för att minimera attackytan.
  • Implementera Just-in-Time-PIM och begränsa Service Accounts som har impersonate-privilegier.
  • Använd Web Application Firewall med signaturer för ToolPane-missbruk.
  • Integrera EDR/UEBA som larmar på ovan IoC och avvikande __VIEWSTATE-storlek.
  • Kräv Network Segmentation så att SharePoint inte når DC-händelser utan strikta ACL.

9. Historisk kontext – CVE-2019-0604

2019 års RCE-bugg (CVE-2019-0604) utnyttjade också __VIEWSTATE-deserialisering och används fortfarande mot äldre installationer. ToolShell visar att grundproblemen i SharePoint-arkitekturen kvarstår och att patchhygien måste kombineras med nyckelrotation och övervakning.

Slutsats: ToolShell-angreppen är ett klassiskt exempel på hur en partiellt patchad sårbarhet snabbt eskalerar till ett globalt noll-dags-hot. Säkerhetschefer bör omedelbart se till att patch + nyckelrotation + logggenomsökning genomförs, och samtidigt accelerera flytten bort från publikt exponerade on-prem SharePoint-farmar.

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Kali Linux: Den kompletta guiden till penetrationstestning

juli 14, 2025

Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

juni 30, 2025

Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

juli 16, 2025
Leave A Reply Cancel Reply

Du måste vara inloggad för att publicera en kommentar.

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

 

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (12)
  • Attack (26)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (83)
  • Cybercrime (27)
  • Cybersecurity (51)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (181)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (6)
  • Facebook (9)
  • Fastighet (5)
  • Finans (12)
  • Finland (7)
  • Forensic (6)
  • Google (18)
  • Hacking (93)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (12)
  • Kina (14)
  • Krig (12)
  • Malware (47)
  • Microsoft (30)
  • Militär (11)
  • Mobil säkerhet (27)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Regelverk (6)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (28)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (27)
  • Virus (14)
  • Webb (13)
  • Wifi (8)

 

 

© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.

🍪

Integritet & Cookies

Vi använder cookies för att förbättra din upplevelse av itsäkerhet.com. Välj vilka kategorier du vill tillåta. Nödvändiga cookies används alltid för att få webbplatsen att fungera.

Läs vår integritetspolicy
Google kan använda cookies för att visa personanpassade och icke-personanpassade annonser. Läs mer