Kriittisen Microsoft SharePoint-haavoittuvuuden hyödyntämässä globaalissa hakkerointikampanjassa olevien organisaatioiden lukumäärä on noussut vähintään 400: een “Vakoilulle omistettu.”ETUGENIO Benincasa, ETH Zürichin turvallisuustutkimuksen keskuksen tutkija, kertoi, että Microsoftin tunnistamien ryhmien jäsenet oli aiemmin syytetty Yhdysvalloissa väitetystä osallistumisestaan kampanjoihin, jotka kohdistuvat amerikkalaisiin organisaatioihin. Hän lisäsi, että on todennäköistä, että yksityiset”hakkerit vuokraus”-ryhmät tekevät hyökkäykset hallituksen kanssa työskentelevällä välityspalvelimella.

Kiinan hallitus on kuitenkin tiukasti kiistänyt nämä väitteet. Kiinan ulkoministeriön tiedottaja Guo Jiakun sanoi lausunnossaan:”Kiina vastustaa ja taistelee hakkerointitoimintaa lain mukaisesti. Samanaikaisesti vastustamme kippoja ja hyökkäyksiä Kiinaa vastaan kyberturvallisuuskysymysten tekosyynä.”Tämä luo merkittäviä geopoliittisia jännitteitä, kaikuen aiempia tapauksia, kuten Microsoft Exchange-tapahtumien tärkeimpiä 2021 ja 2023, hakkereita, joita myös syytettiin Kiinasta.

Kampanjan alkuperäinen aalto näytti olevan kapeasti keskittynyt hallitukseen liittyviin kokonaisuuksiin, joka on edistyneiden jatkuvan uhkaryhmien hallinto. Censysin päätutkija Silas Cutler havaitsi, että “tämän haavoittuvuuden alkuperäinen hyväksikäyttö oli todennäköisesti melko rajallinen kohdistamisessa, mutta kun enemmän hyökkääjiä oppii toistamaan hyväksikäytön, näemme todennäköisesti rikkomuksia tämän tapauksen seurauksena.”

Tämä nopea evoluutio on turvallisuusalan ammattilaisten keskeinen huolenaihe. Vaikka tärkeimmät hyökkäykset nousivat 18. heinäkuuta, todisteet viittaavat siihen, että hakkerit ovat saattaneet alkanut hyödyntää haavoittuvuutta jo 7. heinäkuuta. Kuten Benincasa varoitti: “Nyt kun ainakin kolme ryhmää on ilmoittanut hyödyntänyt samaa haavoittuvuutta, sen uskottava enemmän voisi seurata.”

-hyökkäys: Stalen Keys-apurahat. insidious due to its method. Hyökkääjät hyödyntävät CVE-201025-53770 varasta palvelimen salauskonepakkaukset . This flaw affects SharePoint Server 2016, 2019, and the Subscription Edition. SharePoint Online customers remain unaffected.

Stealing these keys is far more dangerous than a typical breach. Sen avulla hyökkääjät voivat esiintyä käyttäjiä ja palveluita antaen heille syvän ja jatkuvan pääsyn, joka voi selviytyä myös alkuperäisen haavoittuvuuden jälkeen. Tämä tekee kunnostamisesta paljon monimutkaisemman kuin yksinkertaisesti päivityksen soveltaminen ja vaatii varastetun näppäimen mitätöimisen. Tämä viittaa siihen, että hyökkääjät käyttivät todennäköisesti “korjaustiedostoa”-tietoturvapäivityksen analysointia-löytääkseen nopeasti uuden vaihtoehtoisen vektorin saman haitallisen lopputuloksen saavuttamiseksi. Tämä nopea aseistaminen korostaa yritysohjelmistojen kohdentavien ryhmien hienostuneisuutta.

Ydinviraston rikkomus herättää kansallisen turvallisuuden hälytykset href=”https://www.reuters.com/world/us/us–nuclear-weapon-agency-breached-microsoft-sharepoint-hack-loomberg-news-2025-07-23/”Target=”_ tyhjä”> nostettiin tapahtumakohtaiseen kysymykseen . Vaikka virasto vahvisti, että se oli kohdennettu, asiantuntijat ehdottavat, että kriittisimmät tiedot ovat todennäköisesti turvallisia, koska ne on tallennettu eristetyille tai”ilma-aukkoihin”verkkoihin. Tähän voisi kuulua ydinmateriaaleihin tai aseisiin liittyviä tietoja, jotka, vaikka se ei olekaan salaisuus, ovat edelleen erittäin herkkiä.

Tämä rikkomus noudattaa huolestuttavaa hyökkäysmallia kriittiseen Yhdysvaltain infrastruktuuriin, mukaan lukien aiemmat SharePoint-hyödyntämisen ja 2021 ja 2023 Exchange Server-hakkit. Tapahtuma on todennäköisesti keskusteluaihe tulevissa kauppapuheissa, kuten Yhdysvaltain valtiovarainministeri Scott Bessent vihjaa, joka sanoi: “On selvää, että sellaiset asiat ovat esityslistalla kiinalaisten kollegoideni kanssa.”Versiot 21. heinäkuuta. Yhtiö on kehottanut järjestelmänvalvojia soveltamaan päivityksiä välittömästi alkuperäisen kompromissin estämiseksi.

pelkästään korjaaminen ei kuitenkaan riitä. Microsoft on korostanut, että organisaatioiden on kiertävät ASP.NET-koneen avainsa Itsehokkaille. Tämä on kriittinen askel lukijoiden lukitsemiseksi, jotka ovat luoneet pysyvyyden verkossa.

Yhdysvaltain CISA lisäsi haavoittuvuuden sen Tunnettujen hyväksikäytöt (KEV) CataloG

Categories: IT Info