أصدرت شركة مايكروسوفت تحذيراً بشأن ثغرة أمنية خطيرة في خوادم شيربوينت المحلية، والتي يتم حالياً استغلالها من قبل قراصنة. هذه الثغرة تتيح تنفيذ تعليمات برمجية عن بُعد بشكل غير مصرح به، مما يمنح المهاجمين إمكانية الوصول إلى محتوى شيربوينت والتكوينات الداخلية وأنظمة الملفات. تم تصنيف هذه الثغرة تحت الرمز CVE-2025-53770، والمعروفة أيضاً باسم “ToolShell”، وتشكل مخاطر كبيرة، بما في ذلك إمكانية تجاوز المهاجمين لعمليات التحقق من الهوية والمصادقة.
وقد حثت مايكروسوفت مسؤولي شيربوينت على تطبيق التحديثات الخاصة بإصدار الاشتراك في خادم شيربوينت وخادم شيربوينت 2019، التي صدرت في يوليو 2025، بشكل فوري. ومن المتوقع إصدار تحديث لخادم شيربوينت 2016 قريباً، بينما يبقى شيربوينت أونلاين في مايكروسوفت 365 غير متأثر. وفي الأثناء، توصي مايكروسوفت بعدة خطوات للتخفيف من المخاطر، مثل استخدام إصدارات شيربوينت المدعومة، وتطبيق أحدث التحديثات الأمنية، وتفعيل واجهة فحص البرامج الضارة (AMSI)، ونشر حماية Microsoft Defender for Endpoint.
وقد قدمت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إرشادات إضافية، بما في ذلك تكوين AMSI في شيربوينت، ونشر Defender Antivirus، وفصل المنتجات الضعيفة عن الإنترنت إذا لم يكن بالإمكان تفعيل AMSI. وتنصح الوكالة المؤسسات بمراقبة عناوين IP محددة وتحديث أنظمة منع التسلل لحجب أنماط الاستغلال.
ويؤكد خبراء الأمن السيبراني على الخطر غير المسبوق الذي تشكله هذه الثغرة، مشيرين إلى إمكانية سرقة البيانات والحصول على بيانات الاعتماد. ويعتبر اتخاذ إجراءات فورية أمراً حاسماً للتخفيف من التهديد، حيث يمكن أن تكون عواقب عدم التحرك خطيرة للغاية.

