見事なPropublicaレポートは、Microsoftが中国に拠点を置くエンジニアリングチームを使用して、オンプレミスのSharePointソフトウェアを維持していることを明らかにしています。これは、中国の国家関係者に起因するグローバルなハッキングキャンペーンで最近悪用された同じプラットフォームです。この開示は緊急の国家安全保障の問題を提起します。

このニュースは、400を超える組織を侵害した「ツールシェル」ゼロデイの欠陥(CVE-2025-53770)に直接つながります。有名な犠牲者には、米国国土安全保障省と国立原子力安全保障局が含まれます。

この状況は、マイクロソフトのソフトウェアメンテナンスプロセスの中心に明白な潜在的な利益相反を生み出します。特に政府がソフトウェアに依存していることを考えると、敏感な米国機関が使用するシステムをサポートするための中国人の使用は、セキュリティの専門家に警戒しています。 SharePointコードを活用した

Propublica restavice 「OnPrem」-広範囲にわたる攻撃でターゲットにされたソフトウェアの特定のバージョン。この開示は真空では起こりませんでした。これは、Microsoftが「デジタルエスコート」として知られる高リスクの回避策を使用して敏感な政府システムにサービスを提供していることを詳述した以前のレポートに続きます。

このシステムは、米国の連邦契約規則をナビゲートするように考案されました。グローバルな労働力のコストとのコンプライアンスのバランスをとるために、Microsoftは、1時間に18ドルだけ支払われると伝えられる資格のない米国市民がエリート外国人エンジニアを監督すると報告されているモデルを作成しました。 Microsoftは、「中国を拠点とするチームは米国に拠点を置くエンジニアによって監督され、すべてのセキュリティ要件とマネージャーコードレビューの対象となる。この作業を別の場所に移すための作業がすでに進行中です。」

この動きは、五角形クラウドプロジェクトのための中国のエンジニアの使用を停止それをリスク管理の壊滅的な失敗と見なしている元国家安全保障職員。防衛情報システム機関(DISA)の元最高技術責任者であるデイビッド・ミヘルシッチは、この取り決めの基本的な欠陥を率直に評価しました。 CIAとNSAの両方の元上級幹部であるハリー・コーカーは、「もし私が工作員だったら、それを非常に貴重なアクセスのための手段として見ています。私たちはそれについて非常に心配する必要があります。」攻撃者は、賢いハッキングだけでなく、インサイダーリークから重要なヘッドスタートを獲得しました。イベントのタイムラインは、セキュリティの専門家にとって非常に疑わしいです。 5月のPWN2Ownコンペティションでの責任ある開示から始まりましたが、7月7日に7月8日に1日前の野生で新しいゼロデイの搾取が7月8日に公式パッチをリリースする前に、このシーケンスが著名な研究者が単に攻撃者を逆転させる公式の物語に疑問を呈したことを示す証拠が7月7日に野生で始まったことを示しています。脆弱性開示エコシステムの中心的な組織であるトレンドマイクロのゼロデイイニシアチブのダスティンチャイルズは、タイミングがひどい証拠であると主張しています。彼は登録簿に次のように語った。「ここで漏れが起こった。そして今、あなたは野生でゼロデイのエクスプロイトを持っているが、それよりも悪いことに、パッチを迂回する野生でゼロデイのエクスプロイトを持っている…」

理論は、マイクロソフトのアクティブ保護プログラム(Mapp)から敏感な詳細がリークされたと主張している。このプログラムは、信頼できるセキュリティベンダーにパッチ情報をプレリリースするように提供するように設計されており、顧客の防御を準備するのに役立ちます。チャイルズによると、この事前通知は傍受された可能性があり、攻撃者に正確な青写真を与えました。彼は、このデータを持っている人なら誰でも「これがそれを乗り越える簡単な方法であると言うことができる」と主張した。公式パッチが公開される前に彼らが先制的に回避策を設計することができる。 Tenable ResearchのSatnam Narangは、攻撃者が自分で欠陥を見つけたことは不可能ではないと指摘しました。マイクロソフトは、リークの投機を依然として依存しており、「標準プロセスの一環として、このインシデントをレビューし、改善する領域を見つけ、それらの改善を広く適用する」という一般的な声明のみを提供しています。

href=”https://www.bloomberg.com/news/articles/2025-07-25/microsoft-sharepoint-hack-probe-on–on–chinese-hackers-found-via-Alert”ターゲット=”_ blank”プローブは、マップアラート自体がハッカーを不注意に傾けて、保護のために設計されたプログラムをグローバルなセキュリティ危機のソースに変えるかどうかを中心にしています。 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53770″ターゲット=”_ blank”>マイクロソフトはすでに修正していました。単純なバックドアの代わりに、エクスプロイトはサーバーの暗号化機械キーを盗みます。これは、深いアクセスを提供します。 2段階のプロセス。彼らの研究チームが述べたように、「これらのキーにより、サーバーがパッチされた後でも、攻撃者はユーザーやサービスになりすまします。したがって、単独でパッチを適用しても問題は解決しません。」組織は両方とも新しいパッチを適用し、ASP.NETマシンキーを回転させて侵入者を完全に排除する必要があります。

米国CISAは。 MandiantのCTOであるCharles Carmakalは、評価を確認し、「この早期搾取の責任者の少なくとも1人がChina-Nexusの脅威アクターであると評価しています。複数の俳優がこの脆弱性を積極的に搾取していることを理解することが重要です。同時に、サイバーセキュリティの問題の言い訳に基づいて中国に対する塗抹標本と攻撃に反対します。」

脅威は、