Ein atemberaubender ProPublica-Bericht zeigt, dass Microsoft ein in China ansässiges technisches Team verwendet, um seine lokale SharePoint-Software aufrechtzuerhalten-dieselbe Plattform, die kürzlich in einer globalen Hacking-Kampagne ausgenutzt wird, die den chinesischen staatlichen Akteuren zugeschrieben wird. Diese Offenlegung wirft dringende nationale Sicherheitsfragen auf. Zu den hochkarätigen Opfern zählen das US-amerikanische Department of Homeland Security und die National Nuclear Security Administration. Die Verwendung chinesischer Personal zur Unterstützung von Systemen, die von sensiblen US-amerikanischen Agenturen verwendet werden, hat alarmierte Sicherheitsexperten, insbesondere angesichts des Vertrauens der Regierung in die Software. Ausgenutzt SharePoint-Code
Die Theorie setzt, dass sensible Details aus dem aktiven Schutzprogramm von Microsoft (MAPP) ausgelöst wurden. Dieses Programm soll vertrauenswürdige Sicherheitsanbieter voraberab die Patch-Informationen zur Vorbereitung der Kundenverteidigung erhalten. Nach Angaben von Childs hätte diese Voraussetzung abgefangen worden sein können, was den Angreifern eine genaue Blaupause verleiht. Er argumentierte, dass jeder mit diesen Daten „erkennen könnte, dass dies eine einfache Möglichkeit ist, daran vorbei zu kommen“, und ermöglicht es ihm, eine Problemumgehung präventiv zu entwickeln, bevor der offizielle Patch sogar öffentlich war. Satnam Narang von haltbaren Forschungen stellte fest, dass es für Angreifer nicht unmöglich ist, den Fehler selbst gefunden zu haben. Microsoft ist ein Teil der Leckspekulation dicht auf und lieferte nur eine allgemeine Aussage, dass „wir im Rahmen unseres Standardprozesses diesen Vorfall überprüfen, Bereiche zur Verbesserung finden und diese Verbesserungen weitgehend anwenden. href=”https://www.bloomberg.com/news/articles/2025-07-25/microsoft-shack-hack-probe-on-when-chinese-hackers found-flaw-via-alert”targ=”_ blank”> bloomberg, dass Microsoft in interner Untersuchung dieses Problems nun nun untersucht wird. Die Sonde konzentriert sich darauf, ob der Mapp selbst versehentlich die Hacker aufmerksam gemacht hat und ein Programm zum Schutz in die Quelle einer globalen Sicherheitskrise verwandelt. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53770″target=”_ leer”> Ein Fehler, der Microsoft bereits behoben hatte . Anstelle einer einfachen Backdoor stiehlt der Exploit die kryptografischen Maschinenschlüssel eines Servers, eine Methode, die bietet. Komplexer, zweistufiger Prozess. Wie ihr Forschungsteam feststellte, „ermöglichen diese Schlüssel Angreifer, Benutzer oder Dienste auszugeben, selbst nachdem der Server gepatcht wurde. So kann das Patching das Problem nicht lösen.“ Organisationen müssen beide den neuen Patch anwenden und ihre ASP.NET-Maschinenschlüssel auf Eindringlinge drehen. href=”https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releas-guidance-exploitation-25/microsoft-25-53770-Exploitation-Exploitation-Aktivität.”ToolShell”bietet nicht authentifizierten Zugriff auf Systeme und ermöglicht böswillige Akteure, vollständig auf SharePoint-Inhalte zuzugreifen und Code über das Netzwerk auszuführen.”Die Kampagne eskalierte schnell von gezielter Spionage zu offenem Finanzkriminalität. Microsoft bestätigte am 23. Juli, dass die Storm-2603-Gruppe