Skip to main content

Tra il 7 e il 18 luglio 2025, sono stati identificati attacchi massivi verso server on‑premise di Microsoft SharePoint, sfruttando una catena di vulnerabilità zero‑day, che comprende CVE‑2025‑49706 (spoofing/deserialization) e CVE‑2025‑49704, e successivamente nuove varianti identificate come CVE‑2025‑53770 e CVE‑2025‑53771. Il vettore, denominato internamente “ToolShell”, consente esecuzione remota di codice (RCE), estrazione di chiavi crittografiche e compromissione completa del server SharePoint.

 

Tecnica d’attacco

L’attacco si basa su una catena di exploit sofisticati che sfruttano vulnerabilità zero-day in SharePoint per ottenere l’esecuzione di codice remoto, eludere i meccanismi di autenticazione e compromettere l’intera infrastruttura applicativa:

  • Deserializzazione incontrollata: l’attaccante invia payload serializzati malevoli firmati con ValidationKey, iniettati nel processo ASP.NET ViewState, portando all’esecuzione di comandi arbitrarî senza autenticazione
  • Path traversal + spoofing: combinazione di vulnerabilità che consente bypass MFA/SSO, elevazione di privilegio e formazione di backdoor persistenti
  • Esfiltrazione chiavi: tecniche sofisticate colpiscono la rilascio incontrollato di chiavi private, critiche per la generazione di firme e la gestione ViewState, permettendo persistente accesso post-compromissione.

 

Threat actor attribuiti

Microsoft ha attribuito gli exploit a tre gruppi con legami statali cinesi:

Gruppo Alias Motivazioni note
Linen Typhoon APT27 Spionaggio industriale e IP theft
Violet Typhoon APT31 Intelligence militare e governi
Storm‑2603 Precedenti connessioni a ransomware

Google/Mandiant ha confermato la correlazione con almeno un “China‑nexus threat actor”. Eye Security e Shadowserver hanno stimato circa 75–100 entità compromesse, includendo agenzie federali USA, università, aziende e istituzioni governative internazionali.

 

Rischi per le aziende

Le vulnerabilità sfruttate nella campagna ToolShell espongono le organizzazioni a gravi rischi operativi, con impatti diretti su riservatezza, integrità e disponibilità dei dati critici, tra cui:

  • Elevato rischio di movimento laterale a causa dell’integrazione SharePoint–Office/Teams/OneDrive
  • Esfiltrazione di dati confidenziali, documenti sensibili e accesso a infrastrutture critiche
  • Potenziale post-compromissione tramite ransomware (es. LockBit) grazie a backdoor persistenti.

 

Contromisure e mitigazioni

Microsoft ha rilasciato aggiornamenti di emergenza (Patch Tuesday + hotfix) per SharePoint Subscription Edition, 2019 e 2016. CISA ha incluso CVE‑2025‑53770 nel suo catalogo di Vulnerabilità Note Sfruttate, esortando patch immediate.

Linee guida operative:

  1. Applicare patch complete, isolare servers esposti durante l’upgrade
  2. Ruotare tutte le chiavi criptografiche e gli ValidationKeys
  3. Disconnettere temporaneamente i server non patched da Internet
  4. Eseguire threat hunting per IOCs noti: Spinstall0.aspx, indirizzi IP malevoli, PowerShell
  5. Condurre audit approfonditi per verifica della presenza di web‑shell e payload residui.

 

Riflessioni finali

La campagna “ToolShell” si inserisce in una tendenza ben radicata di aggressione cyber-espionistica da parte di gruppi cinesi. La rapidità di weaponizzazione delle zero-day – “hours to days” – evidenzia una capacità offensiva sofisticata e capillare.

Per le aziende, resta cruciale la gestione proattiva delle patch, l’adozione di sistemi di monitoraggio e risposta attivi H24, di architetture di difesa a più livelli e la capacità di recovery operativa. L’aspetto geopolitico, con evidenti ramificazioni internazionali, impone una risposta coordinata tra aziende, governi e comunità di sicurezza globale.