CISA alerta sobre a cadeia de exploração ‘ToolShell’ direcionada aos servidores SharePoint; IOCs e detecções lançadas

A Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu um alerta crítico sobre uma cadeia de exploração apelidada de “ToolShell” direcionada a servidores locais do Microsoft SharePoint.

Ele aproveita várias vulnerabilidades, incluindo CVE-2025-49704 (uma falha de execução remota de código por meio de injeção de código, CWE-94), CVE-2025-49706 (autenticação inadequada por meio de falsificação de rede, CWE-287), CVE-2025-53770 (desserialização de dados não confiáveis, CWE-502) e CVE-2025-53771 (outro problema de autenticação imprópria, CWE-287).

De acordo com a análise, os agentes de ameaças encadeiam o CVE-2025-49706 com o CVE-2025-49704 para obter acesso não autorizado, enquanto o CVE-2025-53770 e o CVE-2025-53771 permitem ignorar mitigações anteriores, potencialmente permitindo persistência furtiva.

Análise de malware da CISA Relatório (MAR-251132.c1.v1) detalha seis arquivos enviados, duas DLLs .NET codificadas em Base64 e quatro arquivos ASPX usados nesses ataques, enfatizando a extração de segredos criptográficos, como chaves de máquina, de configurações ASP.NET, que são adicionadas aos cabeçalhos de resposta HTTP para exfiltração.

Essa cadeia, vinculada a atores como Linen Typhoon, Violet Typhoon e Storm-2603, facilita a implantação do webshell, a execução de comandos e Roubo de dados, representando riscos significativos para organizações com instances.paste.txt do SharePoint expostos

Componentes de malware

Os artefatos analisados revelam táticas sofisticadas: as DLLs (por exemplo, bjcloiyq.dll e osvmhdfl.dll) empregam reflexão para acessar MachineKeySection em System.Web.Configuration, recuperando chaves de validação e descriptografia junto com detalhes do sistema, como letras de unidade, nomes de usuário e versões do sistema operacional, que são formatados e exfiltrados por meio de cabeçalhos personalizados como “X-TXT-NET”.

ASPX, como spinstall0.aspx geram diretamente essas chaves, enquanto info3.aspx atua como um conta-gotas, decodificando e instalando um webshell mal-intencionado (outra variante info3.aspx) que lida com autenticação baseada em cookie, execução de comando via cmd.exe ou PowerShell e uploads de arquivos.

Webshells como spinstallb.aspx e spinstallp.aspx são executados criptografados Comandos do PowerShell, usando a descriptografia XOR com chaves codificadas para executar cargas úteis e retornar saídas em formato codificado em Base64, permitindo controle remoto e impressão digital.

Esses componentes demonstram recursos para roubar credenciais de autenticação, exfiltrar dados e instalar mais malware, com regras YARA detectando cargas .NET codificadas e regras SIGMA identificando padrões de exploração, como solicitações HTTP suspeitas para /_layouts/ paths.paste.txt

Assinaturas de detecção

A CISA fornece regras de detecção YARA e SIGMA para identificar essas ameaças, incluindo padrões para DLLs codificadas em Base64, comportamentos de webshell e IOCs, como endereços IP específicos e hashes de arquivo.

As organizações são incentivadas a aplicar os patches da Microsoft, monitorar atividades anômalas nos logs do SharePoint e usar os IOCs fornecidos para caça a ameaças.

Para uma mitigação mais profunda, é recomendável revisar referências como a orientação da Microsoft sobre a exploração CVE-2025-53770, pois os servidores não corrigidos permanecem vulneráveis a attacks.paste.txt encadeados

Indicador de Comprometimento (IoCs)

Tipo Valor do COI Descrição
SHA256 60a37499f9b02c203af24c2dfd7fdb3834cea707c4c56b410a7e68376938c4b7 Dados de DLL do .NET codificados em Base64
SHA256 bee94b93c1796981a55d7bd27a32345a61304a88ed6cd70a5f7a402f1332df72 Chaves de máquina de extração de DLL do .NET
SHA256 92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514 Chaves de saída de arquivo ASPX
IP 107.191.58.76 Infraestrutura do invasor
IP 104.238.159.149 Infraestrutura do invasor
Caminho do arquivo _layouts/15/spinstall0.aspx Ponto de extremidade ASPX mal-intencionado

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça