Ein atemberaubender ProPublica-Bericht zeigt, dass Microsoft ein in China ansässiges technisches Team verwendet, um seine lokale SharePoint-Software aufrechtzuerhalten-dieselbe Plattform, die kürzlich in einer globalen Hacking-Kampagne ausgenutzt wird, die den chinesischen staatlichen Akteuren zugeschrieben wird. Diese Offenlegung wirft dringende nationale Sicherheitsfragen auf. Zu den hochkarätigen Opfern zählen das US-amerikanische Department of Homeland Security und die National Nuclear Security Administration. Die Verwendung chinesischer Personal zur Unterstützung von Systemen, die von sensiblen US-amerikanischen Agenturen verwendet werden, hat alarmierte Sicherheitsexperten, insbesondere angesichts des Vertrauens der Regierung in die Software. Ausgenutzt SharePoint-Code

The Propublica-Untersuchung.”Onprem”-die spezifische Version der Software, die in den weit verbreiteten Angriffen abzielt. Diese Offenlegung trat in einem Vakuum nicht auf; Es folgt einem früheren Bericht, in dem die Verwendung eines mit hohen Risikos als „digitalen Escorts“ für sensible staatlichen Systeme namens Microsoft dienen. Um die Einhaltung der Kosten seiner globalen Belegschaft in Einklang zu bringen, erstellte Microsoft ein Modell, bei dem die US-amerikanischen Bürger, die Berichten zufolge nur 18 US-Dollar pro Stunde bezahlten, Elite-ausländische Ingenieure beaufsichtigen würden. Microsoft gab eine Erklärung ab, in der die Praxis anerkannt wurde, in der er klären: „Das in China ansässige Team wird von einem US-amerikanischen Ingenieur überwacht und unterliegt allen Sicherheitsanforderungen und Manager-Code-Überprüfung. Die Arbeiten sind bereits im Gange, um diese Arbeit an einen anderen Standort zu verlagern. href=”https://www.securityweek.com/microsoft-shalts-use-o-china-basiert-ingineers-for-pentagon-cloud/”target=”_ leer”> Halten Sie die Verwendung von Chinesischingenieuren für Pentagon-Wolkenprojekte an. Nationale Sicherheitsbeamte, die es als katastrophales Versagen des Risikomanagements betrachten. David Mihelcic, ein ehemaliger Chief Technology Officer der Defense Information Systems Agency (DISA), bewertete den grundlegenden Fehler in der Vereinbarung unverblümt:”Hier haben Sie eine Person, denen Sie wirklich nicht vertrauen, weil sie wahrscheinlich im chinesischen Geheimdienstdienst sind, und die andere Person ist nicht wirklich fähig.”Harry Coker, ein ehemaliger leitender Angestellter sowohl bei der CIA als auch bei NSA, warnte: „Wenn ich ein Operativ wäre, würde ich das als einen Weg für äußerst wertvolle Zugang betrachten. Erhielt einen kritischen Vorsprung von einem Insider-Leck, nicht nur durch cleveres Hacking. Die Zeitleiste der Ereignisse ist für Sicherheitsexperten zutiefst misstrauisch. Es begann mit einer verantwortungsbewussten Offenlegung beim PWN2own-Wettbewerb im Mai, aber die Beweise zeigen, dass die Ausbeutung des neuen Zero-Days am 7. Juli in der Wildnis begann. Ein ganzer Tag vor Microsoft veröffentlichte seinen offiziellen Patch am 8. Juli, um den ursprünglich gemeldeten Fehler zu beheben. Dustin Childs of Trend Micros Zero Day Initiative, eine Organisation, die für das Offenlegungs-Ökosystem der Verwundbarkeit von zentraler Bedeutung ist, argumentiert, dass das Timing verdammte Beweise sei. Er sagte dem Register:”Ein Leck ist hier irgendwo passiert. Und jetzt haben Sie einen Zero-Day-Exploit in freier Wildbahn, und schlimmer noch, Sie haben einen Zero-Day-Exploit in freier Wildbahn, der den Patch umgeht…”

Die Theorie setzt, dass sensible Details aus dem aktiven Schutzprogramm von Microsoft (MAPP) ausgelöst wurden. Dieses Programm soll vertrauenswürdige Sicherheitsanbieter voraberab die Patch-Informationen zur Vorbereitung der Kundenverteidigung erhalten. Nach Angaben von Childs hätte diese Voraussetzung abgefangen worden sein können, was den Angreifern eine genaue Blaupause verleiht. Er argumentierte, dass jeder mit diesen Daten „erkennen könnte, dass dies eine einfache Möglichkeit ist, daran vorbei zu kommen“, und ermöglicht es ihm, eine Problemumgehung präventiv zu entwickeln, bevor der offizielle Patch sogar öffentlich war. Satnam Narang von haltbaren Forschungen stellte fest, dass es für Angreifer nicht unmöglich ist, den Fehler selbst gefunden zu haben. Microsoft ist ein Teil der Leckspekulation dicht auf und lieferte nur eine allgemeine Aussage, dass „wir im Rahmen unseres Standardprozesses diesen Vorfall überprüfen, Bereiche zur Verbesserung finden und diese Verbesserungen weitgehend anwenden. href=”https://www.bloomberg.com/news/articles/2025-07-25/microsoft-shack-hack-probe-on-when-chinese-hackers found-flaw-via-alert”targ=”_ blank”> bloomberg, dass Microsoft in interner Untersuchung dieses Problems nun nun untersucht wird. Die Sonde konzentriert sich darauf, ob der Mapp selbst versehentlich die Hacker aufmerksam gemacht hat und ein Programm zum Schutz in die Quelle einer globalen Sicherheitskrise verwandelt. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53770″target=”_ leer”> Ein Fehler, der Microsoft bereits behoben hatte . Anstelle einer einfachen Backdoor stiehlt der Exploit die kryptografischen Maschinenschlüssel eines Servers, eine Methode, die bietet. Komplexer, zweistufiger Prozess. Wie ihr Forschungsteam feststellte, „ermöglichen diese Schlüssel Angreifer, Benutzer oder Dienste auszugeben, selbst nachdem der Server gepatcht wurde. So kann das Patching das Problem nicht lösen.“ Organisationen müssen beide den neuen Patch anwenden und ihre ASP.NET-Maschinenschlüssel auf Eindringlinge drehen. href=”https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releas-guidance-exploitation-25/microsoft-25-53770-Exploitation-Exploitation-Aktivität.”ToolShell”bietet nicht authentifizierten Zugriff auf Systeme und ermöglicht böswillige Akteure, vollständig auf SharePoint-Inhalte zuzugreifen und Code über das Netzwerk auszuführen.”Die Kampagne eskalierte schnell von gezielter Spionage zu offenem Finanzkriminalität. Microsoft bestätigte am 23. Juli, dass die Storm-2603-Gruppe