Caso di studio: individuazione di una vulnerabilità critica di SharePoint prima che causasse danni

Rimedio proattivo alla sicurezza di SharePoint: convalidato, corretto ed eseguito prima delle linee guida ufficiali

Panoramica del caso di studio

Quando una vulnerabilità di esecuzione di codice remoto di SharePoint appena rivelata ha richiesto interventi urgenti di correzione in tutti gli ambienti aziendali, le indicazioni errate fornite da Microsoft hanno creato ulteriori rischi. Gli ingegneri di US Cloud hanno individuato dei difetti nelle misure di mitigazione pubblicate, hanno convalidato una correzione corretta attraverso test pratici e hanno guidato i clienti attraverso una correzione sicura, prima che le istruzioni ufficiali fossero aggiornate.

Statistiche del caso

Settore del cliente: Tutti i settori

Tecnologia: SharePoint

Livello di gravità: 1

Numero del ticket: Ticket multipli dei clienti

Cosa è successo

Nel luglio 2025, una vulnerabilità SharePoint ad alto impatto correlata a una variante nota dell'exploit "ToolShell" è riapparsa con un nuovo vettore di deserializzazione. L'exploit era già stato associato a violazioni diffuse in diversi settori, suscitando immediata attenzione.

Le patch Microsoft e le linee guida per la risoluzione dei problemi sono state rilasciate nell'ambito degli aggiornamenti di sicurezza di luglio. Tuttavia, durante la revisione delle istruzioni, gli ingegneri di US Cloud hanno scoperto che una fase fondamentale della mitigazione, ovvero la rotazione delle chiavi macchina ASP.NET di SharePoint Server, era incompleta e, in alcuni casi, errata. Seguire le linee guida così come sono state scritte potrebbe lasciare gli ambienti esposti o risolti in modo improprio.

Allo stesso tempo, i clienti cercavano attivamente assistenza per convalidare i propri ambienti, applicare patch e confermare che non fossero più a rischio.

Tempistica per la risoluzione dei problemi

Quando SharePoint è stato hackerato, il nostro team ha fornito assistenza a diversi clienti per risolvere la vulnerabilità nella tecnologia Microsoft. Ecco una panoramica di come i nostri ingegneri esperti hanno aiutato i nostri clienti a proteggere i loro ambienti prima che le istruzioni ufficiali fossero modificate:

  • Lunedì 21 luglio: Microsoft pubblica una discussione ufficiale sulla vulnerabilità e le misure di mitigazione insieme all'aggiornamento di sicurezza di luglio.
  • Lunedì mattina: gli ingegneri di US Cloud iniziano a testare la patch e le istruzioni di riparazione in ambienti reali.
  • Lunedì a mezzogiorno: durante la fase di risoluzione pratica con i clienti, US Cloud identifica incongruenze e lacune nelle misure di mitigazione pubblicate.
  • Lunedì, ore 12:38: un ingegnere senior statunitense specializzato in cloud conferma che le istruzioni per la rotazione delle chiavi macchina sono errate e documenta una procedura corretta.
  • Poco dopo: US Cloud pubblica le linee guida corrette sulla mitigazione e inizia a guidare attivamente i clienti attraverso le misure correttive appropriate.
  • Martedì mattina: Microsoft aggiorna la sua documentazione ufficiale per riflettere l'approccio corretto, dopo che US Cloud aveva già implementato e condiviso la correzione.

Cosa ha fatto US Cloud per risolvere il problema

  • Abbiamo testato in modo proattivo le linee guida di sicurezza Microsoft invece di affidarci ciecamente ad esse.
  • Errori individuati nelle misure di mitigazione pubblicate attraverso interventi di bonifica nel mondo reale
  • Approvato in laboratorio l'approccio corretto alla rotazione delle chiavi macchina ASP.NET di SharePoint
  • Pubblicate le linee guida corrette prima dell'aggiornamento Microsoft
  • Ha aiutato decine di clienti ad applicare patch in modo sicuro, riciclare chiavi e convalidare le misure correttive.
  • Riduzione dell'esposizione al rischio dei clienti grazie all'accelerazione delle correzioni accurate durante una finestra di minaccia attiva

Anziché inoltrare i ticket o attendere istruzioni aggiornate, gli ingegneri di US Cloud hanno gestito il problema dall'inizio alla fine, testando, correggendo ed eseguendo la soluzione in parallelo.

Tecnologia Microsoft affrontata

  • Microsoft SharePoint Server

    Nello specifico, risoluzione di una vulnerabilità di esecuzione di codice remoto che coinvolge varianti di exploit ToolShell e rotazione sicura delle chiavi macchina ASP.NET come parte del rafforzamento di SharePoint.

Conclusione

Questo incidente evidenzia la differenza pratica tra il supporto reattivo e quello guidato dall'ingegneria. Quando le indicazioni fornite da Microsoft si sono rivelate incomplete, gli ingegneri di US Cloud hanno agito rapidamente per convalidare, correggere e implementare la soluzione, proteggendo senza indugio gli ambienti dei clienti.

Combinando una profonda competenza Microsoft con test pratici e una comunicazione proattiva, US Cloud ha fornito risultati più rapidi e sicuri durante un evento critico per la sicurezza, dimostrando il valore di un supporto Microsoft indipendente e di terze parti quando la precisione e la velocità sono fondamentali.

Richiedi un preventivo a US Cloud per ottenere da Microsoft una riduzione dei prezzi del supporto Unified.

Non negoziare alla cieca con Microsoft

Nel 91% dei casi, le aziende che presentano a Microsoft un preventivo relativo al cloud statunitense ottengono sconti immediati e concessioni più rapide.

Anche se non cambi mai, una stima di US Cloud ti offre:

  • Prezzi di mercato reali per sfidare la posizione intransigente di Microsoft
  • Obiettivi di risparmio concreti: i nostri clienti risparmiano dal 30 al 50% rispetto a Unified.
  • Negoziare le munizioni: dimostrare di avere un'alternativa legittima
  • Informazioni senza rischi: nessun obbligo, nessuna pressione

 

"US Cloud è stata la leva di cui avevamo bisogno per ridurre la nostra fattura Microsoft di 1,2 milioni di dollari"
— Fortune 500, CIO