Casestudy: een kritieke kwetsbaarheid in SharePoint opsporen voordat deze tot een storing leidde
Proactieve SharePoint-beveiligingsherstelmaatregelen – gevalideerd, gecorrigeerd en uitgevoerd vóór officiële richtlijnen
Overzicht van casestudy's
Toen een nieuw bekendgemaakt beveiligingslek in SharePoint waardoor externe code kon worden uitgevoerd, tot dringende herstelmaatregelen in bedrijfsomgevingen leidde, zorgden onjuiste richtlijnen van Microsoft voor extra risico's. Cloud-ingenieurs van US Cloud ontdekten fouten in de gepubliceerde maatregelen om het beveiligingslek te verhelpen, valideerden een gecorrigeerde oplossing door middel van praktische tests en begeleidden klanten bij het veilig herstellen van het beveiligingslek, nog voordat de officiële instructies waren bijgewerkt.
Zaakstatistieken
Klantensector: Alle sectoren
Technologie: SharePoint
Ernstniveau: 1
Ticketnummer: Meerdere klanttickets
Wat is er gebeurd?
In juli 2025 dook een zeer schadelijke kwetsbaarheid in SharePoint op, die verband hield met een bekende 'ToolShell'-exploitvariant, met een nieuwe deserialisatievector. De exploit was al in verband gebracht met grootschalige inbreuken in meerdere sectoren, waardoor onmiddellijke aandacht vereist was.
Microsoft-patches en herstelinstructies werden vrijgegeven als onderdeel van de beveiligingsupdates van juli. Bij het doornemen van de instructies ontdekten Amerikaanse cloudtechnici echter dat een belangrijke mitigerende maatregel – het roteren van SharePoint Server ASP.NET-machinesleutels – onvolledig en in sommige gevallen onjuist was. Het opvolgen van de instructies zoals ze waren opgeschreven, kon ertoe leiden dat omgevingen kwetsbaar bleven of onjuist werden hersteld.
Tegelijkertijd zochten klanten actief hulp om hun omgevingen te valideren, patches toe te passen en te bevestigen dat ze niet langer risico liepen.
Tijdlijn voor het oplossen van problemen
Toen SharePoint werd gehackt, heeft ons team meerdere klanten ondersteund bij het oplossen van de kwetsbaarheid in Microsoft-technologie. Hier volgt een overzicht van hoe onze deskundige engineers onze klanten hebben geholpen hun omgevingen te beveiligen voordat de officiële instructies werden aangepast:
- Maandag 21 juli: Microsoft publiceert officiële informatie over de kwetsbaarheid en maatregelen om deze te verhelpen, samen met de beveiligingsupdate van juli.
- Maandagochtend: Amerikaanse Cloud-ingenieurs beginnen met het testen van de patch en de herstelinstructies in echte omgevingen.
- Maandagmiddag: Tijdens praktische herstelwerkzaamheden bij klanten identificeert US Cloud inconsistenties en hiaten in de gepubliceerde mitigatiestappen.
- Maandag 12:38 uur: Een senior Amerikaanse cloudingenieur bevestigt dat de instructies voor het wisselen van de machinesleutel onjuist zijn en documenteert een gecorrigeerd proces.
- Kort daarna publiceert US Cloud de gecorrigeerde mitigatie-richtlijnen en begint het klanten actief te begeleiden bij het nemen van de juiste herstelmaatregelen.
- Dinsdagochtend: Microsoft werkt zijn officiële documentatie bij om de gecorrigeerde aanpak weer te geven, nadat US Cloud de oplossing al had geïmplementeerd en gedeeld.
Wat US Cloud deed om het probleem op te lossen
- Proactief geteste beveiligingsrichtlijnen van Microsoft in plaats van er blindelings op te vertrouwen
- Geconstateerde fouten in de gepubliceerde mitigatiemaatregelen door middel van praktijkgerichte herstelmaatregelen
- In het laboratorium gevalideerde de juiste aanpak voor SharePoint ASP.NET-machinesleutelrotatie
- Gecorrigeerde richtlijnen gepubliceerd voorafgaand aan de Microsoft-update
- Heeft tientallen klanten geholpen bij het veilig toepassen van patches, het recyclen van sleutels en het valideren van herstelmaatregelen.
- Verminderde blootstelling van klanten aan risico's door snellere en nauwkeurigere oplossingen tijdens een actief dreigingsvenster
In plaats van tickets te escaleren of te wachten op herziene instructies, namen de US Cloud-ingenieurs het probleem van begin tot eind voor hun rekening: ze testten, corrigeerden en voerden de oplossing parallel uit.
Microsoft-technologie behandeld
- Microsoft SharePoint Server
Meer specifiek: het verhelpen van een kwetsbaarheid voor het uitvoeren van externe code waarbij ToolShell-exploitvarianten betrokken zijn, en het veilig roteren van ASP.NET-machinesleutels als onderdeel van het versterken van SharePoint.
Conclusie
Dit incident benadrukt het praktische verschil tussen reactieve ondersteuning en door engineering geleide ondersteuning. Toen bleek dat de richtlijnen van Microsoft onvolledig waren, kwamen de cloudtechnici van US Cloud snel in actie om de oplossing te valideren, corrigeren en implementeren, waardoor de omgevingen van klanten zonder vertraging werden beschermd.
Door diepgaande Microsoft-expertise te combineren met praktische tests en proactieve communicatie, leverde US Cloud snellere, veiligere resultaten tijdens een kritieke beveiligingsincident. Hiermee werd de waarde aangetoond van onafhankelijke Microsoft-ondersteuning door derden wanneer nauwkeurigheid en snelheid het belangrijkst zijn.
Houston, je vooruitzichten zijn nu duidelijk — het open aanbod van US Cloud aan NASA voor toekomstige Artemis-missies
Het monopolie van Microsoft doorbreken: hoe inkoopteams van bedrijven hun ondersteuningskosten met 50% verlagen
De SaaSpocalypse is aangebroken – en je Microsoft-factuur maakt het alleen maar erger