Vulnerabilità SharePoint: Microsoft pubblica guida dettagliata

Facebook
WhatsApp
Twitter
LinkedIn
Telegram

Dopo l’attacco globale a SharePoint, Microsot ha pubblicato una guida dettagliata che elenca ogni singola vulnerabilità critica, il suo livello di gravità e lo stato delle patch. La lista fa paura: quattro vulnerabilità separate, alcune già sotto attacco attivo, altre semplicemente in attesa che qualche hacker le scopra.

Microsoft elenca tutte le vulnerabilità SharePoint: 4 vulnerabilità gravi

Microsoft ha messo nero su bianco tutti i problemi di SharePoint. CVE-2025-53770, la vulnerabilità sotto attacco attivo, ha ricevuto il punteggio più alto: 9.8 su 10 nella scala CVSS. È come dare un voto quasi perfetto a una catastrofe.

La situazione è più grave del previsto. Il team di Defender Vulnerability Management ha ammesso che il problema si è esteso ben oltre le previsioni iniziali. Non stiamo parlando di un semplice bug isolato, purtroppo. Le vulnerabilità sono ben quattro: CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 e CVE-2025-53771. In pratica, ogni versione di SharePoint installata sui server aziendali è vulnerabile. Questo significa che migliaia di aziende si trovano ora esposte a potenziali attacchi informatici, con dati sensibili e sistemi critici a rischio.

Le patch d’emergenza di SharePoint

Due vulnerabilità erano già state sistemate negli aggiornamenti di sicurezza dell’8 luglio, ma evidentemente non è bastato. CVE-2025-49704, che permette l’esecuzione remota di codice con autenticazione, e CVE-2025-49706, un problema di autenticazione, erano considerate risolte.

CVE-2025-53770 invece, permette l’esecuzione remota di codice senza autenticazione. Microsoft ha rilasciato patch d’emergenza per SharePoint Subscription Edition e SharePoint 2019, mentre gli utenti SharePoint 2016 sono ancora in attesa.

La vulnerabilità CVE-2025-53771, che è passata quasi inosservata, consente agli hacker di navigare attraverso file e cartelle del server che non dovrebbero essere accessibili. Inoltre, la falla può essere sfruttata per fingere di essere un utente legittimo. Il suo punteggio di 6.3 nella scala CVSS la classifica come di gravità media. Resta comunque pericolosa.

Quando più vulnerabilità colpiscono contemporaneamente lo stesso sistema, anche quelle considerate meno critiche diventano potenziali porte d’ingresso per attacchi più sofisticati. È come avere una porta blindata e una finestra socchiusa: i ladri potrebbero usare la finestra per aprire la porta dall’interno.

È inclusa nelle stesse patch d’emergenza della vulnerabilità critica, ma per SharePoint 2016 la correzione è ancora in arrivo. Una promessa vaga che lascia migliaia di server esposti.

Tutti sotto scacco, solo chi è nel cloud è al sicuro

La tabella di compatibilità pubblicata da Microsoft è impietosa. Tutte le versioni di SharePoint installate localmente risultano vulnerabili: SharePoint Server Subscription Edition, SharePoint Server 2019, SharePoint Server 2016.

L’unica eccezione è SharePoint Online, che sfoggia orgogliosamente le X rosse di “Non affetto”. È il vantaggio del cloud. Quando qualcosa va storto, Microsoft può sistemarlo centralmente senza che gli utenti debbano muovere un dito.

Per gli amministratori IT di tutto il mondo, questa guida è insieme una benedizione e una maledizione. Da una parte, finalmente sanno esattamente quali problemi hanno e come risolverli. Dall’altra, vedere nero su bianco l’elenco completo delle vulnerabilità rende impossibile ignorare la gravità della situazione.

Ogni server SharePoint on-premises è potenzialmente un bersaglio. Ogni giorno di ritardo nell’applicazione delle patch è un’opportunità in più per gli hacker. È una corsa contro il tempo dove la posta in gioco sono i dati aziendali più sensibili.

Visite totale 1 , 1 visite oggi

Continua a leggere

Scorri verso l'alto