Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Trwająca właśnie kampania cyberataków „ToolShell” skierowana przeciwko lokalnym serwerom Microsoft SharePoint nie jest jedynie kolejnym incydentem bezpieczeństwa. To sygnał ostrzegawczy dla firm i instytucji publicznych, które wciąż polegają na lokalnych środowiskach IT – często z pominięciem aktualizacji, bez ciągłego nadzoru i z ograniczonym budżetem na cyberochronę. Konsekwencje mogą być daleko poważniejsze niż tylko czasowe zakłócenia.
W ataku „ToolShell” cyberprzestępcy wykorzystują dwie luki – CVE-2025-53770 i CVE-2025-53771 – w lokalnych wersjach SharePoint Server. Oprogramowanie, które przez lata uchodziło za kluczowe ogniwo cyfrowej współpracy w firmach, okazało się łatwym celem – o ile nie zostało odpowiednio zabezpieczone. Co istotne, podatności nie dotyczą chmurowej wersji SharePoint Online, co tylko pogłębia przepaść między tymi, którzy już migrowali do środowisk SaaS, a tymi, którzy z różnych względów nadal utrzymują własną infrastrukturę.
Microsoft wydał już awaryjne poprawki dla wersji Subscription Edition i SharePoint Server 2019. Jednak użytkownicy wersji 2016 wciąż czekają na aktualizację – a to właśnie ta edycja jest szeroko wykorzystywana w instytucjach publicznych, szkołach i firmach produkcyjnych. Problem dotyczy więc nie tylko dużych korporacji, ale też całego zaplecza administracyjnego i edukacyjnego, które nie zawsze dysponuje działem cyberbezpieczeństwa z prawdziwego zdarzenia.
Według niezależnych badaczy ataki trwają od co najmniej 17 lipca i nie są ograniczone geograficznie. Najbardziej poszkodowane są organizacje w USA, Niemczech, Francji i Australii, ale skala działania atakujących sugeruje, że narażone są instytucje na całym świecie – w tym także w Polsce.
Najbardziej niepokojący jest fakt, że celem ataków padły m.in. agencje rządowe i organizacje zarządzające infrastrukturą krytyczną. Eksperci ds. bezpieczeństwa zalecają, by każda organizacja z wystawionym do internetu lokalnym SharePointem przyjęła domyślne założenie: „jesteśmy już zainfekowani”.
Tego typu ostrzeżenia nie pojawiają się często. W praktyce oznacza to konieczność nie tylko zainstalowania dostępnych łatek, ale też dokładnego przeprowadzenia analiz śledczych, odcięcia dostępu zewnętrznego, rotacji kluczy kryptograficznych i potencjalnej odbudowy środowiska. Dla wielu firm oznacza to zatrzymanie projektów, angażowanie zewnętrznych zespołów IR (incident response) i poważne koszty operacyjne.
SharePoint to nie tylko repozytorium dokumentów. W wielu organizacjach integruje się z Office’em, Teamsami, OneDrive’em i Outlookiem – stanowiąc w praktyce hub całej komunikacji i współdzielenia danych. Uzyskanie nieautoryzowanego dostępu do tego systemu oznacza dla atakującego dostęp do najważniejszych informacji operacyjnych firmy.
Dodatkowo luka CVE-2025-53770 umożliwia wykonanie zdalnego kodu bez uwierzytelnienia. W praktyce – pełne przejęcie kontroli nad serwerem, włącznie z kradzieżą danych, tworzeniem backdoorów i eksfiltracją kluczy kryptograficznych. Dla organizacji oznacza to nie tylko ryzyko wycieku danych, ale też potencjalny szantaż, infekcję ransomware i trwałe osłabienie zaufania klientów.
Dla wielu przedsiębiorstw atak na SharePoint to moment zwrotny. Wieloletnie odkładanie decyzji o migracji do chmury lub modernizacji lokalnej infrastruktury właśnie pokazało swoją ciemną stronę. Firmy, które wcześniej zainwestowały w rozwiązania SaaS, były chronione przed tą kampanią niemal z definicji.
Z drugiej strony, sektor publiczny i duże organizacje z rygorystycznymi wymogami compliance nadal często utrzymują środowiska on-premise. Problem polega jednak na tym, że wiele z tych systemów działa w tzw. trybie „ustaw i zapomnij”. Brak zasobów, przeszkolonych administratorów i procedur IR powoduje, że wykrycie ataku może nastąpić dopiero po tygodniach – o ile w ogóle zostanie odnotowane.
Organizacje, które jeszcze tego nie zrobiły, powinny bezzwłocznie:
W dłuższej perspektywie firmy powinny też zrewidować swoją strategię IT. Utrzymywanie lokalnych systemów bez planu aktualizacji i zasobów na ich zabezpieczanie jest dziś równie ryzykowne jak trzymanie gotówki w sejfie z wyjętym zamkiem. To nie jest już tylko temat dla działu IT – to zagadnienie strategiczne, które powinno trafić na biurko zarządu.