Laporan ProPublica yang menakjubkan mendedahkan Microsoft menggunakan pasukan kejuruteraan berasaskan China untuk mengekalkan perisian SharePoint di premis-platform yang sama baru-baru ini dieksploitasi dalam kempen penggodaman global yang dikaitkan dengan pelakon negara China. Pendedahan ini menimbulkan persoalan keselamatan negara yang mendesak.
Berita ini menyambung terus kepada kelemahan”Toolshell”sifar (CVE-2025-53770), yang telah menjejaskan lebih daripada 400 organisasi. Mangsa berprofil tinggi termasuk Jabatan Keselamatan Dalam Negeri A.S. dan Pentadbiran Keselamatan Nuklear Kebangsaan. Penggunaan kakitangan Cina untuk menyokong sistem yang digunakan oleh agensi-agensi A.S. yang sensitif telah mengejutkan pakar keselamatan, terutamanya memandangkan pergantungan kerajaan terhadap perisian itu. Kod SharePoint yang dieksploitasi
Sistem itu dirancang untuk menavigasi peraturan kontrak persekutuan A.S. yang ketat, yang sering memerlukan rakyat Amerika untuk mengendalikan data sensitif. Untuk mengimbangi pematuhan dengan kos tenaga kerja globalnya, Microsoft mencipta model di mana warganegara A.S. yang tidak berkelayakan, ada yang dilaporkan dibayar sebanyak $ 18 sejam, akan mengawasi jurutera asing elit. mengeluarkan kenyataan yang mengakui amalan itu, menjelaskan,”Pasukan yang berpangkalan di China diawasi oleh jurutera yang berpangkalan di AS dan tertakluk kepada semua keperluan keselamatan dan kajian kod pengurus. Kerja sedang dijalankan untuk mengalihkan kerja ini ke lokasi lain.”href=”https://www.securityweek.com/microsoft-halts-use-of-china-engineers-for-pentagon-cloud/”target=”_ blank”Kritikan yang tidak jelas dari bekas pegawai keselamatan negara yang melihatnya sebagai kegagalan pengurusan risiko. David Mihelcic, bekas ketua pegawai teknologi di Agensi Sistem Maklumat Pertahanan (DISA), secara terang-terangan menilai kecacatan asas dalam pengaturan:”Di sini anda mempunyai satu orang yang anda tidak percaya kerana mereka mungkin dalam perkhidmatan perisikan Cina, dan orang lain tidak benar-benar mampu.”Harry Coker, bekas eksekutif kanan di kedua-dua CIA dan NSA, memberi amaran,”Jika saya seorang pengendali, saya akan melihatnya sebagai jalan untuk akses yang sangat berharga. Penyerang mendapat permulaan yang kritikal dari kebocoran orang dalam, bukan hanya penggodaman pintar. Garis masa peristiwa sangat mencurigakan kepada pakar keselamatan. Ia bermula dengan pendedahan yang bertanggungjawab di pertandingan PWN2own pada bulan Mei, tetapi bukti menunjukkan eksploitasi hari sifar baru bermula di alam liar pada 7 Julai, sehari penuh sebelum Microsoft mengeluarkan patch rasmi pada 8 Julai untuk menetapkan kelemahan yang dilaporkan pada asalnya. Dustin Childs of Inisiatif Zero Day Trend Micro, sebuah organisasi yang berpusat pada ekosistem pendedahan kerentanan, berpendapat bahawa masa adalah bukti yang mengecewakan. Beliau memberitahu daftar itu,”Kebocoran berlaku di sini di suatu tempat. Dan sekarang anda mempunyai eksploitasi sifar hari di alam liar, dan lebih buruk daripada itu, anda mempunyai eksploitasi sifar hari di alam liar yang memintas patch…” Program ini direka untuk memberikan maklumat patch pra-pelepasan vendor yang dipercayai untuk membantu mereka menyediakan pertahanan pelanggan. Menurut Childs, notis awal ini dapat dicegat, memberikan penyerang pelan tindakan yang tepat. Beliau berpendapat bahawa sesiapa yang mempunyai data ini”akan dapat memberitahu bahawa ini adalah cara mudah untuk melewatinya,”membolehkan mereka untuk mengamalkan penyelesaian sebelum patch rasmi bahkan awam. Satnam Narang dari penyelidikan tenable menyatakan bahawa tidak mustahil untuk penyerang telah menemui kecacatan mereka sendiri. Bagi pihaknya, Microsoft tetap ketat pada spekulasi kebocoran, hanya memberikan pernyataan umum bahawa”sebagai sebahagian daripada proses standard kami, kami akan mengkaji semula insiden ini, mencari kawasan untuk memperbaiki, dan menerapkan penambahbaikan secara meluas.”href=”https://www.bloomberg.com/news/articles/2025-07-25/microsoft-sharepoint-hack-probe-on-whether-chinese-hackers-found-faw-via-alert”sasaran=”_ kosong. Pusat siasatan sama ada MAPP memberi amaran secara tidak sengaja menghalang penggodam, mengubah program yang direka untuk perlindungan ke dalam sumber krisis keselamatan global. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53770″target=”_ blank”> Microsoft cacat telah ditetapkan
CISA A.S. menggariskan bahaya dalam .
Microsoft dan Mandiant Google telah menyifatkan serangan awal kepada kumpulan yang ditaja oleh negara China. Charles Carmakal, CTO Mandiant, mengesahkan penilaian itu, menyatakan,”Kami menilai bahawa sekurang-kurangnya salah seorang pelakon yang bertanggungjawab terhadap eksploitasi awal ini adalah pelakon ancaman China-Nexus. Pada masa yang sama, kami menentang smears dan serangan terhadap China di bawah alasan isu-isu keselamatan siber.”