در دنیای دیجیتال، حملات سایبری میتوانند مانند زلزلهای ویرانگر عمل کنند. در تاریخ ۱۹ ژوئیه ۲۰۲۵، مایکروسافت اعلام کرد که سرورهای SharePoint این شرکت، یکی از مهمترین ابزارهای مدیریت اسناد سازمانی، هدف یک حمله سایبری پیچیده و گسترده قرار گرفتهاند.
این حمله، نهتنها نهادهای دولتی و دانشگاهها، بلکه شرکتهای حوزه انرژی را نیز تهدید کرده است. با توجه به سابقه حملات سایبری به مایکروسافت، این رویداد بار دیگر زنگ خطر را برای امنیت سایبری جهانی به صدا درآورده است. در این مقاله از یونیکس مگ، به بررسی جزئیات این حمله، تأثیرات آن، و اقدامات لازم برای مقابله با آن میپردازیم.
آسیبپذیری Zero-Day چیست و چرا خطرناک است؟
آسیبپذیری zero-day به ضعفی در نرمافزار یا سیستم گفته میشود که پیش از شناسایی و رفع توسط توسعهدهندگان، توسط هکرها کشف و مورد بهرهبرداری قرار میگیرد.
این نوع آسیبپذیریها به دلیل نبود وصله امنیتی (patch) در زمان حمله، خطرناک هستند. در مورد اخیر، هکرها از دو آسیبپذیری خاص با شناسههای CVE-2025-53770 و CVE-2025-49706 بهرهبرداری کردند. این آسیبپذیریها، که در سرورهای SharePoint وجود داشتند، به مهاجمان اجازه دادند بدون نیاز به احراز هویت، به سیستمها نفوذ کنند.
خطر اصلی این نوع حملات در سرعت و مخفیانه بودن آنهاست؛ هکرها میتوانند قبل از آنکه سازمانها حتی متوجه شوند، کنترل سرورها را به دست گیرند و دادههای حساس را به سرقت ببرند.
چگونه هکرها به سرورهای SharePoint نفوذ کردند؟
این حمله از طریق زنجیرهای از آسیبپذیریهای اجرای کد از راه دور (Remote Code Execution – RCE) انجام شد که به نام ToolShell شناخته میشود. هکرها با بهرهبرداری از CVE-2025-53770 و CVE-2025-49706، توانستند بدون نیاز به نام کاربری یا رمز عبور، به سرورهای SharePoint دسترسی پیدا کنند.
این فرآیند شامل سوءاستفاده از ضعفهای موجود در سیستمهای امنیتی بود که به مهاجمان اجازه داد کلیدهای دیجیتال خصوصی SharePoint را سرقت کنند. پس از دسترسی اولیه، هکرها بدافزارهایی را نصب کردند که امکان کنترل کامل سرور و دسترسی به دادههای ذخیرهشده را فراهم میکرد.
این حمله به این دلیل خطرناک بود که سرورهای SharePoint اغلب به سایر اپلیکیشنهای سازمانی مانند Outlook و Microsoft Teams متصل هستند، که این اتصال میتواند راه را برای نفوذ گستردهتر به شبکههای سازمانی دیگر هموار کند.
دامنه تأثیرات: از نهادهای دولتی تا دانشگاهها
طبق گزارشهای منتشرشده توسط آژانس امنیت سایبری و زیرساختهای ایالات متحده (CISA) و واشنگتن پست، این حمله تأثیرات گستردهای بر سازمانهای مختلف در سراسر جهان داشته است. حداقل دو نهاد فدرال ایالات متحده، چندین دانشگاه، و شرکتهای فعال در حوزه انرژی گزارش دادهاند که سرورهای SharePoint آنها مورد نفوذ قرار گرفته است.
مرکز امنیت اینترنت ایالات متحده (CIS) نیز اعلام کرد که به حدود ۱۰۰ نهاد، از جمله مدارس و دانشگاهها، هشدار داده که در معرض خطر هستند. دامنه دقیق این حمله هنوز مشخص نیست، اما کارشناسان معتقدند که دهها هزار بهویژه آنهایی که بهصورت داخلی (on-premises) میزبانی میشوند و نه در سرویس ابری SharePoint Online در معرض خطر قرار دارند.
نقش Eye Security در کشف حمله سایبری
مؤسسه امنیتی Eye Security، مستقر در هلند، نقش کلیدی در شناسایی این حمله ایفا کرد. در شب ۱۸ ژوئیه ۲۰۲۵، این مؤسسه اولین گزارشها را درباره سوءاستفاده گسترده از زنجیره آسیبپذیری ToolShell منتشر کرد.
Eye Security با تجزیه و تحلیل ترافیک شبکه و شناسایی الگوهای مشکوک، توانست این حمله را بهعنوان یک تهدید zero-day تأیید کند. اطلاعرسانی سریع این مؤسسه به مایکروسافت و سازمانهای تحت تأثیر، امکان واکنش سریعتر را فراهم کرد و از گسترش بیشتر خسارات جلوگیری نمود. این اقدام بار دیگر اهمیت همکاری بین مؤسسات امنیتی خصوصی و شرکتهای فناوری را نشان داد.
چرا SharePoint هدف جذابی برای هکرها است؟
SharePoint به دلیل نقش محوریاش در مدیریت اسناد و همکاریهای سازمانی، هدفی ایدهآل برای هکرها محسوب میشود. این پلتفرم بهطور گسترده توسط سازمانهای دولتی، دانشگاهها و شرکتهای خصوصی برای ذخیره و مدیریت دادههای حساس استفاده میشود.
ویژگیهای منحصربهفرد SharePoint، مانند اتصال به سایر ابزارهای مایکروسافت و دسترسی گسترده به اطلاعات سازمانی، آن را به دروازهای برای نفوذ به شبکههای بزرگتر تبدیل کرده است.
دلایل اصلی جذابیت SharePoint برای هکرها عبارتاند از:
ذخیره دادههای حساس:
SharePoint اغلب حاوی اسناد محرمانه، اطلاعات مالی، و دادههای شخصی کارکنان است که برای هکرها ارزشمند هستند.
اتصال به اپلیکیشنهای دیگر:
ارتباط SharePoint با Outlook، Teams و سایر ابزارهای مایکروسافت، امکان گسترش نفوذ به سایر بخشهای شبکه سازمانی را فراهم میکند.
استفاده گسترده در سازمانها:
حضور SharePoint در نهادهای دولتی و شرکتهای بزرگ، آن را به هدفی با تأثیر بالا برای حملات سایبری تبدیل کرده است.
پیکربندیهای نادرست:
سرورهای داخلی SharePoint که بهدرستی پیکربندی نشدهاند، بهراحتی در برابر حملات آسیبپذیر هستند.
کلیدهای دیجیتال خصوصی:
دسترسی به کلیدهای دیجیتال SharePoint میتواند کنترل کامل سرور را به هکرها بدهد.
پیامدهای حمله هکرها به SharePoint : از سرقت دادهها تا نصب بدافزار
این حمله سایبری عواقب جدی مانند از سرقت دادههای حساس گرفته تا ایجاد تهدیدات بلندمدت برای امنیت شبکهها برای سازمانهای تحت تأثیر داشت. هکرها با بهرهبرداری از آسیبپذیریهای zero-day، نهتنها به سرورهای SharePoint نفوذ کردند، بلکه توانستند بدافزارهایی را نصب کنند که امکان جاسوسی و تخریب بیشتر را فراهم میکرد.
بیشتر بخوانید: هوش مصنوعی؛ مهمترین دغدغه امنیت سایبری برای رهبران فناوری اطلاعات و امنیت
پیامدهای این حمله شامل موارد زیر است:
- سرقت دادههای حساس: دسترسی غیرمجاز به اسناد محرمانه، اطلاعات مالی، و دادههای شخصی ذخیرهشده در SharePoint.
- نصب بدافزار: استقرار بدافزارهایی که امکان اجرای کدهای مخرب و کنترل سرورها را فراهم میکردند.
- گسترش به شبکههای دیگر: استفاده از اتصال SharePoint به Outlook و Teams برای نفوذ به سایر بخشهای شبکه سازمانی.
- سرقت کلیدهای دیجیتال: بهدست آوردن کلیدهای خصوصی ASP.NET که امکان دسترسی گستردهتر به سیستمها را فراهم میکرد.
- تهدید باجافزار: احتمال استفاده از دسترسی اولیه برای استقرار باجافزار یا سایر حملات مخرب در آینده.
واژهنامه یونیکسمگ
کلیدهای خصوصی ASP.NET کلیدهای رمزنگاری هستند که برای تأمین امنیت ارتباطات و احراز هویت در برنامههای مبتنی بر ASP.NET، مانند سرورهای SharePoint، استفاده میشوند. این کلیدها برای رمزگذاری دادهها و محافظت از دسترسی غیرمجاز به کار میروند و در صورت سرقت، هکرها میتوانند به سیستم نفوذ کنند.
آینده امنیت سایبری مایکروسافت: چالشها و راهکارها
حمله اخیر به SharePoint بار دیگر نقصهای امنیتی در محصولات مایکروسافت را برجسته کرد. این سومین رخنه بزرگ در سالهای اخیر است که نشاندهنده نیاز شدید به بازنگری در استراتژیهای امنیتی این شرکت است. مایکروسافت برای جلوگیری از تکرار چنین حملاتی باید رویکردهای جدیدی را در پیش بگیرد و سازمانها نیز باید اقدامات پیشگیرانه را جدیتر دنبال کنند.
چالشها و راهکارهای کلیدی عبارتاند از:
یکی از مهمترین مشکلات امنیتی شیرپوینت در سالهای اخیر، شناسایی دیرهنگام آسیبپذیریها بوده است. نمونههای بارز آن، آسیبپذیریهای zero-day مانند CVE-2025-53770 و CVE-2025-49706 هستند که پیش از انتشار وصلههای امنیتی توسط مهاجمان مورد بهرهبرداری قرار گرفتند.
برای مقابله با چنین تهدیداتی، سرمایهگذاری در ابزارهای تشخیص پیشرفته و همکاری نزدیکتر با مؤسسات امنیتی جهت شناسایی زودهنگام حملات ضروری و کاربردی است.
در کنار این موضوع، وابستگی به سرورهای داخلی همچنان یک نقطهضعف جدی محسوب میشود. نسخههای on-premises SharePoint به دلیل بهروزرسانیهای دیرهنگام و پیچیدگی در مدیریت امنیت، بیش از نسخههای ابری در معرض حمله قرار دارند.
راهکار پایدار در این حوزه، تشویق سازمانها به مهاجرت به SharePoint Online است که از پشتیبانی سریعتر و زیرساخت ایمنتر مایکروسافت بهره میبرد؛ در عین حال، ارائه پشتیبانی و ابزارهای امنیتی بهتر برای سرورهای داخلی نیز باید مورد توجه قرار گیرد.
از سوی دیگر، پیچیدگی پیکربندی امنیتی شیرپوینت عامل مهمی در موفقیت حملات است. بسیاری از رخنههای امنیتی نه به دلیل ضعف نرمافزار، بلکه به دلیل تنظیمات نادرست سرورها رخ میدهند.
استفاده از ابزارهای خودکار برای بررسی پیکربندی و ارتقای سطح آموزش مدیران سیستم میتواند این ریسک را به شکل چشمگیری کاهش دهد.
چالش دیگر، واکنش کند به حملات است. تأخیر در انتشار وصلههای امنیتی یا اطلاعرسانی ناکافی، منجر به خسارات گستردهتری برای سازمانها میشود.
تسریع در فرآیند انتشار بهروزرسانیها، همراه با اطلاعرسانی شفاف و بهموقع به کاربران، میتواند آسیبها را به حداقل برساند.
در نهایت، تداوم این حملات پیامد مستقیمی بر اعتماد عمومی به محصولات مایکروسافت دارد. هر بار که خبری از نفوذ موفق منتشر میشود، نگرانی سازمانها نسبت به امنیت دادههای خود افزایش مییابد. برای بازگرداندن این اعتماد، بهتر است مایکروسافت با تقویت پروتکلهای امنیتی و انتشار گزارشهای شفاف درباره اقدامات اصلاحی، نشان دهد که امنیت اطلاعات کاربران در بالاترین سطح اولویت قرار دارد.
واکنش مایکروسافت و اقدامات پیشنهادی برای بهبود شیرپونت
مایکروسافت با سرعت به این حمله سایبری واکنش نشان داد و در تاریخ ۲۰ ژوئیه ۲۰۲۵، تنها یک روز پس از اعلام عمومی حمله، بهروزرسانیهای امنیتی را برای نسخههای SharePoint Subscription Edition و SharePoint 2019 منتشر کرد.
این شرکت همچنین در حال توسعه وصلههای مشابه برای نسخههای قدیمیتر، از جمله SharePoint 2016، است که هنوز تحت پشتیبانی هستند. این اقدامات بخشی از تلاش مایکروسافت برای کاهش آسیبهای ناشی از این حمله zero-day و جلوگیری از گسترش بیشتر تهدیدات است.
توصیههای امنیتی برای حفظ دادههای شیرپونت:
استفاده از نسخههای پشتیبانیشده:
اطمینان حاصل کنید که از نسخههای بهروز و پشتیبانیشده SharePoint استفاده میکنید تا از وصلههای امنیتی بهرهمند شوید.
نصب بهروزرسانیهای امنیتی:
آخرین پچهای امنیتی، بهویژه آپدیت جولای ۲۰۲۵، را فوراً نصب کنید تا آسیبپذیریهای شناختهشده برطرف شوند.
فعالسازی آنتیویروس و AMSI:
اطمینان حاصل کنید که آنتیویروس فعال است و قابلیت اسکن بدافزار مایکروسافت (AMSI) بهدرستی پیکربندی شده است.
استفاده از Microsoft Defender for Endpoint:
از راهکارهای امنیتی پیشرفته مانند Microsoft Defender یا ابزارهای مشابه برای شناسایی و جلوگیری از تهدیدات استفاده کنید.
بازنشانی کلیدهای امنیتی ASP.NET:
کلیدهای دیجیتال خصوصی سرور را بازنشانی کنید تا از دسترسی غیرمجاز هکرها جلوگیری شود.
نتیجهگیری
حمله سایبری اخیر به سرورهای SharePoint مایکروسافت بار دیگر شکنندگی زیرساختهای دیجیتال را در برابر تهدیدات سایبری نشان داد. این حمله، که از طریق آسیبپذیریهای zero-day انجام شد، نهتنها به سرقت دادهها و نصب بدافزار منجر شد، بلکه اعتماد به امنیت محصولات مایکروسافت را نیز به چالش کشید.
با این حال، واکنش سریع مایکروسافت و مؤسسات امنیتی مانند Eye Security، همراه با انتشار بهروزرسانیهای امنیتی، نشاندهنده اهمیت همکاری و پاسخگویی سریع در برابر تهدیدات سایبری است.
سازمانها باید با اجرای اقدامات امنیتی توصیهشده، مانند نصب پچهای امنیتی و بازنشانی کلیدهای دیجیتال و الگوگیری از اقدامات ماکروسافت از خود در برابر حملات مشابه محافظت کنند تا مورد حمله هکرها قرار نگیرند، به خصوص زمانی که دادههای شما بحث امنیتی شدیدی دارد.
سوالات متداول دربارهی حمله هکرها به شیرپونت ماکروسافت
رایجترین روشهای حمله به شیرپوینت چیست؟
معمولترین روشها شامل سوءاستفاده از آسیبپذیریهای نرمافزاری (مانند RCE و XSS)، حملات مهندسی اجتماعی و فیشینگ، سرقت اعتبارنامههای کاربری (password spraying و brute force)، و بارگذاری فایلهای آلوده روی سایت است.
آیا نسخههای خاصی از شیرپوینت بیشتر در معرض خطر هستند؟
بله. نسخههای قدیمیتر شیرپوینت که بهروزرسانی امنیتی دریافت نکردهاند، بیشتر مستعد نفوذ هستند. معمولاً آسیبپذیریهای اعلامشده توسط مایکروسافت در نسخههای جدیدتر اصلاح میشوند.
چه نوع اطلاعاتی بیشتر در معرض سرقت در حملات به شیرپوینت است؟
دادههای محرمانه سازمانی، اطلاعات مالی، گزارشهای پروژهها، مدارک حقوقی، دادههای مشتریان و حتی مدارک ورود به سیستمهای دیگر میتواند هدف اصلی هکرها باشد.
آیا حمله به شیرپوینت فقط از بیرون سازمان رخ میدهد؟
خیر. تهدیدات داخلی نیز وجود دارند. کارمندانی که دسترسی نامناسب یا بیش از حد دارند، میتوانند عمداً یا سهواً موجب نشت داده یا ایجاد رخنه امنیتی شوند.