Caso di studio: individuazione di una vulnerabilità critica di SharePoint prima che causasse danni
Rimedio proattivo alla sicurezza di SharePoint: convalidato, corretto ed eseguito prima delle linee guida ufficiali
Panoramica del caso di studio
Quando una vulnerabilità di esecuzione di codice remoto di SharePoint appena rivelata ha richiesto interventi urgenti di correzione in tutti gli ambienti aziendali, le indicazioni errate fornite da Microsoft hanno creato ulteriori rischi. Gli ingegneri di US Cloud hanno individuato dei difetti nelle misure di mitigazione pubblicate, hanno convalidato una correzione corretta attraverso test pratici e hanno guidato i clienti attraverso una correzione sicura, prima che le istruzioni ufficiali fossero aggiornate.
Statistiche del caso
Settore del cliente: Tutti i settori
Tecnologia: SharePoint
Livello di gravità: 1
Numero del ticket: Ticket multipli dei clienti
Cosa è successo
Nel luglio 2025, una vulnerabilità SharePoint ad alto impatto correlata a una variante nota dell'exploit "ToolShell" è riapparsa con un nuovo vettore di deserializzazione. L'exploit era già stato associato a violazioni diffuse in diversi settori, suscitando immediata attenzione.
Le patch Microsoft e le linee guida per la risoluzione dei problemi sono state rilasciate nell'ambito degli aggiornamenti di sicurezza di luglio. Tuttavia, durante la revisione delle istruzioni, gli ingegneri di US Cloud hanno scoperto che una fase fondamentale della mitigazione, ovvero la rotazione delle chiavi macchina ASP.NET di SharePoint Server, era incompleta e, in alcuni casi, errata. Seguire le linee guida così come sono state scritte potrebbe lasciare gli ambienti esposti o risolti in modo improprio.
Allo stesso tempo, i clienti cercavano attivamente assistenza per convalidare i propri ambienti, applicare patch e confermare che non fossero più a rischio.
Tempistica per la risoluzione dei problemi
Quando SharePoint è stato hackerato, il nostro team ha fornito assistenza a diversi clienti per risolvere la vulnerabilità nella tecnologia Microsoft. Ecco una panoramica di come i nostri ingegneri esperti hanno aiutato i nostri clienti a proteggere i loro ambienti prima che le istruzioni ufficiali fossero modificate:
- Lunedì 21 luglio: Microsoft pubblica una discussione ufficiale sulla vulnerabilità e le misure di mitigazione insieme all'aggiornamento di sicurezza di luglio.
- Lunedì mattina: gli ingegneri di US Cloud iniziano a testare la patch e le istruzioni di riparazione in ambienti reali.
- Lunedì a mezzogiorno: durante la fase di risoluzione pratica con i clienti, US Cloud identifica incongruenze e lacune nelle misure di mitigazione pubblicate.
- Lunedì, ore 12:38: un ingegnere senior statunitense specializzato in cloud conferma che le istruzioni per la rotazione delle chiavi macchina sono errate e documenta una procedura corretta.
- Poco dopo: US Cloud pubblica le linee guida corrette sulla mitigazione e inizia a guidare attivamente i clienti attraverso le misure correttive appropriate.
- Martedì mattina: Microsoft aggiorna la sua documentazione ufficiale per riflettere l'approccio corretto, dopo che US Cloud aveva già implementato e condiviso la correzione.
Cosa ha fatto US Cloud per risolvere il problema
- Abbiamo testato in modo proattivo le linee guida di sicurezza Microsoft invece di affidarci ciecamente ad esse.
- Errori individuati nelle misure di mitigazione pubblicate attraverso interventi di bonifica nel mondo reale
- Approvato in laboratorio l'approccio corretto alla rotazione delle chiavi macchina ASP.NET di SharePoint
- Pubblicate le linee guida corrette prima dell'aggiornamento Microsoft
- Ha aiutato decine di clienti ad applicare patch in modo sicuro, riciclare chiavi e convalidare le misure correttive.
- Riduzione dell'esposizione al rischio dei clienti grazie all'accelerazione delle correzioni accurate durante una finestra di minaccia attiva
Anziché inoltrare i ticket o attendere istruzioni aggiornate, gli ingegneri di US Cloud hanno gestito il problema dall'inizio alla fine, testando, correggendo ed eseguendo la soluzione in parallelo.
Tecnologia Microsoft affrontata
- Microsoft SharePoint Server
Nello specifico, risoluzione di una vulnerabilità di esecuzione di codice remoto che coinvolge varianti di exploit ToolShell e rotazione sicura delle chiavi macchina ASP.NET come parte del rafforzamento di SharePoint.
Conclusione
Questo incidente evidenzia la differenza pratica tra il supporto reattivo e quello guidato dall'ingegneria. Quando le indicazioni fornite da Microsoft si sono rivelate incomplete, gli ingegneri di US Cloud hanno agito rapidamente per convalidare, correggere e implementare la soluzione, proteggendo senza indugio gli ambienti dei clienti.
Combinando una profonda competenza Microsoft con test pratici e una comunicazione proattiva, US Cloud ha fornito risultati più rapidi e sicuri durante un evento critico per la sicurezza, dimostrando il valore di un supporto Microsoft indipendente e di terze parti quando la precisione e la velocità sono fondamentali.
Houston, il tuo futuro è assicurato — L'offerta aperta di US Cloud alla NASA per le future missioni Artemis
Rompere il monopolio di Microsoft: come i team di approvvigionamento aziendali stanno riducendo i costi di assistenza del 50%
È arrivata la SaaSpocalypse – e la tua fattura Microsoft non fa che peggiorare le cose