Um relatório impressionante do ProPublica revela que a Microsoft usa uma equipe de engenharia da China para manter seu software SharePoint no local-a mesma plataforma recentemente explorada em uma campanha global de hackers atribuída aos atores estatais chineses. Essa divulgação levanta questões urgentes de segurança nacional. As vítimas de alto nível incluem o Departamento de Segurança Interna dos EUA e a Administração Nacional de Segurança Nuclear. O uso do pessoal chinês para apoiar sistemas usados por agências sensíveis dos EUA alarmou especialistas em segurança, especialmente devido à dependência do governo no software. Código do SharePoint

a investigação de um ambiente de reflexão”, que não se baseia em um conjunto de motores de base”, para a base”, a empresa de reflexão”, que não se soltou”, a empresa de reflexão”, que não se baseia em um dosens, a empresa de reflexão”e”, a investigação de starting”, que não se baseia em um conjunto de motores de base”e”_”. Versão específica do software direcionado nos ataques generalizados. Esta divulgação não aconteceu no vácuo; Segue-se um relatório anterior detalhando o uso da Microsoft de uma solução alternativa de alto risco conhecida como”acompanhantes digitais”para atender sistemas governamentais sensíveis ao serviço. Para equilibrar a conformidade com o custo de sua força de trabalho global, a Microsoft criou um modelo em que os cidadãos dos EUA subqualificados, alguns pagavam apenas US $ 18 por hora, supervisionavam os engenheiros estrangeiros de elite. Equipe, a Microsoft emitiu uma declaração reconhecendo a prática, esclarecendo: “A equipe sediada na China é supervisionada por um engenheiro baseado nos EUA e sujeita a todos os requisitos de segurança e revisão do código do gerente. O trabalho já está em andamento para mudar este trabalho para outro local.”

Este movimento reflete a decisão da empresa para interromper o uso de engenheiros de pentelios e os projetos de nuvem do pentágono , uma mudança foi feita apenas após as”escorções digitais”do Pentágono. que o vêem como uma falha catastrófica do gerenciamento de riscos. David Mihelcic, ex-diretor de tecnologia da Agência de Sistemas de Informação de Defesa (DISA), avaliou sem rodeios a falha fundamental no arranjo:”Aqui você tem uma pessoa em que você realmente não confia porque provavelmente está no serviço de inteligência chinês, e a outra pessoa não é realmente capaz”. Harry Coker, um ex-executivo sênior da CIA e da NSA, alertou: “Se eu fosse operacional, olharia para isso como uma avenida para acesso extremamente valioso. Precisamos estar muito preocupados com isso. Ganhou uma vantagem crítica com um vazamento privilegiado, não apenas hackers inteligentes. A linha do tempo dos eventos é profundamente suspeita para os especialistas em segurança. Começou com uma divulgação responsável na competição do PWN2OOWN em maio, mas as evidências mostram que a exploração do novo dia zero começou em Wild em 7 de julho, um dia inteiro antes da Microsoft divulgar seu patch oficial em 8 de julho para corrigir a falha originalmente relatada. Dustin Childs of Trend Micro’s Zero Day Initiative, uma organização central para o ecossistema de divulgação de vulnerabilidades, argumenta que o momento é uma evidência condenatória. Ele disse ao Registro:”Um vazamento aconteceu aqui em algum lugar. E agora você tem uma exploração de zero dias na natureza e, pior do que isso, você tem uma exploração de zero dias na natureza que ignora o patch…”

A teoria postula que os detalhes sensíveis vazaram do programa de proteção ativa da Microsoft (Mapp). Este programa foi projetado para fornecer às informações de patches de segurança de segurança confiáveis para ajudá-los a preparar as defesas dos clientes. Segundo Childs, esse aviso prévio poderia ter sido interceptado, dando aos atacantes um plano preciso. Ele argumentou que qualquer pessoa com esses dados “seria capaz de dizer que essa é uma maneira fácil de superar isso”, permitindo que eles projetarem preventivamente uma solução alternativa antes que o patch oficial fosse público. Satnam Narang, da Pesquisa Tenável, observou que não é impossível que os atacantes tenham encontrado a falha por conta própria. Por sua vez, a Microsoft permaneceu de boca fechada na especulação de vazamentos, fornecendo apenas uma declaração geral de que”como parte do nosso processo padrão, revisaremos esse incidente, encontraremos áreas para melhorar e aplicarmos essas melhorias amplamente”. href=”https://www.bloomberg.com/news/articles/2025-07-25/microsoft-sharepoint-hack-probe-on-whether-chinese-hackers–dound-flaw-via-alert”alvo”_blan”> bloomer/tellberg Uma falha da Microsoft já havia corrigido . Em vez de uma retrotação simples, o exploração rouba as teclas de máquina criptográfica de um servidor, um método que oferece um acesso profundo e persistente . processo de duas etapas. Como sua equipe de pesquisa observou:”Essas chaves permitem que os invasores personalizem usuários ou serviços, mesmo depois que o servidor é corrigido. Portanto, o patching por si só não resolve o problema”. As organizações devem aplicar o novo patch e girar suas teclas de máquina ASP.NET para despejar completamente intrusos. href=”https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploitation-sation-lemoLiplic-llys), que é um alerta. Fornece acesso não autenticado a sistemas e permite que atores maliciosos acessem totalmente o conteúdo do SharePoint… e execute código pela rede”. A campanha aumentou rapidamente da espionagem direcionada para o crime financeiro evidente. A Microsoft confirmou em 23 de julho que o grupo Storm-2603 era . Charles Carmakal, CTO de Mandiant, confirmou a avaliação, afirmando: “Avaliamos que pelo menos um dos atores responsáveis por essa exploração precoce é um ator de ameaças da China-nexus. É fundamental entender que vários atores estão agora que se destacam com o fato de que o governo de que se destaca e que se destaca e que o governo de que está se destacando com a letra de vulneridade. the same time, we oppose smears and attacks against China under the excuse of cybersecurity issues.”

The threat was further democratized by the public release of a proof-of-concept exploit on GitHub, putting thousands more organizations at risco imediato. Este incidente lembra outras crises de segurança do SharePoint, incluindo explorações críticas no final de 2024.

Categories: IT Info