Laporan ProPublica yang menakjubkan mengungkapkan Microsoft menggunakan tim teknik yang berbasis di China untuk mempertahankan perangkat lunak SharePoint di tempatnya-platform yang sama yang baru-baru ini dieksploitasi dalam kampanye peretasan global yang dikaitkan dengan aktor negara Cina. Pengungkapan ini menimbulkan pertanyaan keamanan nasional yang mendesak.

Berita tersebut terhubung langsung ke cacat nol”Toolshell”(CVE-2025-53770), yang telah mengganggu lebih dari 400 organisasi. Korban terkenal termasuk Departemen Keamanan Dalam Negeri AS dan Administrasi Keamanan Nuklir Nasional.

Situasi ini menciptakan potensi konflik kepentingan yang mencolok di jantung proses pemeliharaan perangkat lunak Microsoft. The use of Chinese personnel to support systems used by sensitive U.S. agencies has alarmed security experts, especially given the government’s reliance on the software.

A Glaring Conflict: China-Based Engineers Maintained Kode SharePoint yang dieksploitasi

Sistem itu dirancang untuk menavigasi aturan kontrak federal AS yang ketat, yang seringkali mengharuskan warga Amerika untuk menangani data sensitif. Untuk menyeimbangkan kepatuhan dengan biaya tenaga kerja globalnya, Microsoft menciptakan model di mana warga AS yang kurang memenuhi syarat, beberapa dilaporkan membayar hanya $ 18 per jam, akan mengawasi para insinyur asing elit.

Pengawalan ini sering kali tidak memiliki keahlian teknis untuk mendeteksi kode jahat, secara efektif memberikan layar legitimasi untuk tindakan yang benar-benar tidak bisa mereka lakukan. Microsoft mengeluarkan pernyataan yang mengakui praktik tersebut, mengklarifikasi, “Tim yang berbasis di China diawasi oleh insinyur yang berbasis di AS dan tunduk pada semua persyaratan keamanan dan tinjauan kode manajer. Pekerjaan sudah dilakukan untuk mengalihkan pekerjaan ini ke lokasi lain.”

Langkah ini mencerminkan keputusan perusahaan untuk menghentikan penggunaan insinyur Tiongkok dari pentagon cloud , sebuah perubahan yang dibuat hanya setelah cerita”digital escorts”yang tidak ada. Pejabat yang melihatnya sebagai kegagalan besar manajemen risiko. David Mihelcic, seorang mantan chief technology officer di The Defense Information Systems Agency (DISA), dengan blak-blakan menilai cacat mendasar dalam pengaturan:”Di sini Anda memiliki satu orang yang benar-benar tidak Anda percayai karena mereka mungkin dalam dinas intelijen Tiongkok, dan orang lain tidak benar-benar mampu.”Harry Coker, mantan eksekutif senior di CIA dan NSA, memperingatkan, “Jika saya seorang operatif, saya akan melihat itu sebagai jalan untuk akses yang sangat berharga. Kita perlu sangat khawatir tentang hal itu.”

‘Penyerbuan Bocor’: Bagaimana para peretas mendapatkan kepala yang memulai? Mendapatkan awal yang kritis dari kebocoran orang dalam, bukan hanya peretasan yang cerdas. Garis waktu acara sangat mencurigakan bagi para ahli keamanan. Ini dimulai dengan pengungkapan yang bertanggung jawab di kompetisi PWN2own pada bulan Mei, tetapi bukti menunjukkan eksploitasi hari nol-baru dimulai di alam liar pada 7 Juli, sehari penuh sebelum Microsoft merilis patch resminya pada 8 Juli untuk memperbaiki cacat yang dilaporkan yang awalnya. Dustin Childs dari Trend Micro’s Nol Day Initiative, sebuah organisasi yang menjadi pusat ekosistem pengungkapan kerentanan, berpendapat bahwa waktunya adalah bukti yang memberatkan. Dia mengatakan kepada The Register,”Kebocoran terjadi di sini di suatu tempat. Dan sekarang Anda memiliki eksploitasi nol-hari di alam liar, dan lebih buruk dari itu, Anda memiliki eksploitasi nol-hari di alam liar yang memotong tambalan…”

Teori tersebut menyatakan bahwa rincian sensitif bocor dari program perlindungan aktif Microsoft (MAPP). Program ini dirancang untuk memberikan informasi patch pra-pelepasan vendor keamanan tepercaya untuk membantu mereka mempersiapkan pertahanan pelanggan. Menurut Childs, pemberitahuan sebelumnya ini bisa dicegat, memberikan penyerang cetak biru yang tepat. Dia berpendapat bahwa siapa pun yang memiliki data ini”akan dapat mengatakan bahwa ini adalah cara mudah untuk melewatinya,”memungkinkan mereka untuk mendahului solusi sebelum tambalan resmi bahkan publik.

Sementara timeline sangat sugestif, peneliti lain menawarkan alternatif, meskipun lebih kecil kemungkinannya, kemungkinan. Satnam Narang dari Tenable Research mencatat bahwa bukan tidak mungkin penyerang menemukan cacat itu sendiri. Untuk bagiannya, Microsoft tetap tertutup rapat pada spekulasi kebocoran, hanya memberikan pernyataan umum bahwa”sebagai bagian dari proses standar kami, kami akan meninjau kejadian ini, menemukan area untuk meningkatkan, dan menerapkan perbaikan tersebut secara luas.”

Namun, spekulasi ini memperoleh bobot yang signifikan ketika Bloomberg melaporkan bahwa microsoft sekarang adalah microsofty interert. Probe berpusat pada apakah MAPP memperingatkan dirinya sendiri secara tidak sengaja memberi tahu para peretas, mengubah program yang dirancang untuk perlindungan menjadi sumber krisis keamanan global.

anatomi serangan: dari spionase dan kunci curian ke ransomware

Kunci”A Toolshell”adalah”A COLEDEL”ATREK ADALAH”A COLPELS ADALAH”A COLPELS ADALAH”A COLPELS ADALAH”A COLPELS ADALAH”A COLPELS ADALAH”A TOKOLEL”DATA”TOKOLEL”PATCHS COLPANS COLDERS href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53770″target=”_ blank”> cacat Microsoft telah memperbaiki . Instead of a simple backdoor, the exploit steals a server’s cryptographic machine keys, a method that provides deep and persistent access.

Cybersecurity firm Eye Security, which first detected the campaign, warns that this makes remediation a complex, proses dua langkah. Seperti yang dicatat oleh tim peneliti mereka,”Kunci-kunci ini memungkinkan penyerang untuk menyamar sebagai pengguna atau layanan, bahkan setelah server ditambal. Jadi tambalan saja tidak menyelesaikan masalah.”Organisasi harus menerapkan tambalan baru dan memutar kunci mesin ASP.NET mereka untuk sepenuhnya mengusir penyusup.

CISA AS menggarisbawahi bahaya dalam deploying Warlock ransomware using the Exploit .

Microsoft dan Google’s Mandiant telah mengaitkan serangan awal dengan grup yang disponsori negara Cina. Charles Carmakal, CTO Mandiant, mengkonfirmasi penilaian tersebut, yang menyatakan,”Kami menilai bahwa setidaknya salah satu aktor yang bertanggung jawab atas eksploitasi awal ini adalah aktor ancaman China-Nexus. Sangat penting untuk memahami bahwa banyak aktor sekarang secara aktif mengeksploitasi kerentanan ini.

Pemerintah Tiongkok telah tegas membantahnya, dengan kesepakatan ini, dengan kesepakatan ini, dengan sebuah lawan ini. the same time, we oppose smears and attacks against China under the excuse of cybersecurity issues.”

The threat was further democratized by the public release of a proof-of-concept exploit on GitHub, putting thousands more organizations at risiko langsung. Kejadian ini mengingatkan krisis keamanan SharePoint utama lainnya, termasuk eksploitasi kritis pada akhir 2024.

Categories: IT Info