Європейська комісія, Агентство ЄС з кібербезпеки (ENISA), Служба кібербезпеки установ, органів, офісів і агентств Союзу (CERT-EU), а також мережа CSIRT ЄС уважно стежать за активним використанням вразливостей у локальних серверах SharePoint.
SharePoint – це популярна платформа Microsoft, яка дає змогу організаціям безпечно зберігати, упорядковувати, надавати спільний доступ до інформації та отримувати доступ до неї з будь-якого пристрою. Він використовується в усьому світі для централізованого керування документами та спільної роботи. Тому дуже важливо, щоб усі організації, особливо організації, які підпадають під дію Директиви про мережеву та інформаційну безпеку (NIS2), якнайшвидше оцінили свій потенційний ризик і належним чином відреагували.
8 липня корпорація Майкрософт оприлюднила та опублікувала оновлення для CVE-2025-49704 та CVE-2025-49706 – двох вразливостей, які при комбінованому використанні відомі як ToolShell. 18 липня було виявлено активну експлуатацію різновиду вразливостей ToolShell. Подальше розслідування показало, що зловмисники використовували дві нові вразливості нульового дня, пізніше ідентифіковані як CVE-2025-53770 і CVE-2025-53771, які обійшли існуючі оновлення Microsoft для попередніх вразливостей. Ці нещодавно виявлені вразливості впливають на локальні сервери Microsoft SharePoint. Вони були виправлені корпорацією Майкрософт в екстреному оновленні безпеки для SharePoint Subscription Edition, SharePoint 2019 і SharePoint 2016. Ми наполегливо рекомендуємо всім організаціям, які використовують локальний SharePoint, ознайомитися з рекомендаціями, наданими членами мережі CSIRTs і CERT-EU, для отримання останніх оцінок і порад.
Ми радимо негайно ізолювати уражені екземпляри на рівні мережі, дотримуючись інструкцій вашого національного органу кібербезпеки або CERT-EU щодо оцінки на предмет компрометації, а також оновлювати системи після виключення експлуатації, оскільки виправлення скомпрометованої системи може знищити криміналістичні докази.
З останніми рекомендаціями, опублікованими членами Мережі CSIRTs, можна ознайомитися в їхніх відповідних офіційних каналах комунікації. Організації також можуть звертатися до вказівок, наданих CERT-EU.
У рамках своїх зусиль з ситуаційної обізнаності ENISA підтримує консультативну колекцію за такими напрямками: https://github.com/enisaeu/CNW/blob/main/advisories/2025/CNW-2025-06_MicrosoftSharePoint.md
Європейська комісія, ENISA та CERT-EU продовжуватимуть моніторинг цієї загрози та взаємодіятимуть з відповідними зацікавленими сторонами, щоб сприяти загальній обізнаності про ситуацію на рівні Союзу, у разі необхідності.
Політика ЄС
Основні вимоги кібербезпеки Закону ЄС про кіберстійкість (CRA) почнуть діяти з 11 грудня 2027 року. Це вимагатиме від виробників апаратних і програмних продуктів впроваджувати систему безпеки за задумом і забезпечувати підтримку безпеки протягом усього життєвого циклу таких продуктів. Це включає в себе усунення вразливостей без зволікань. Він спрямований на запобігання інцидентам, пов'язаним з активною експлуатацією вразливостей, та забезпечення швидкого та ефективного виправлення. Комісія здійснює широкий спектр дій для підтримки впровадження CRA, включаючи керівні принципи, допомогу в процесі стандартизації та підтримку проектів шляхом цільового фінансування.
Ресурси для заходів щодо пом'якшення наслідків
Настанови для клієнтів корпорації Майкрософт: https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Для отримання технічної довідкової інформації про вразливість та рекомендацій: https://cert.europa.eu/publications/security-advisories/2025-027/
Для отримання вказівок щодо реагування, будь ласка, зверніться до відповідного національного органу: CSIRT за країнами - Інтерактивна карта
Останні рекомендації, опубліковані членами мережі CSIRTs: https://github.com/enisaeu/CNW/blob/main/advisories/2025/CNW-2025-06_MicrosoftSharePoint.md
За інформацією Генерального директорату з питань комунікаційних мереж, контенту та технологій (DG Connect) Єврокомісії