Numărul organizațiilor încălcat într-o campanie de hacking global care exploatează o vulnerabilitate critică Microsoft SharePoint a scăzut la cel puțin 400, „Dedicat spionajului. Eugenio Benincasa, cercetător la Centrul de Studii de Securitate al ETH Zurich, a declarat că membrii grupurilor identificate de Microsoft au fost anterior inculpați în SUA pentru presupusa lor implicare în campaniile de hacking care vizează organizațiile americane. El a adăugat că probabil că atacurile sunt efectuate de grupuri private de proxy „hacker pentru închiriere” care lucrează cu guvernul.

Guvernul chinez, cu toate acestea, a negat cu fermitate aceste afirmații. Într-o declarație, purtătorul de cuvânt al Ministerului Chinez de Externe, Guo Jiakun, a declarat: „China se opune și combate activitățile de hacking în conformitate cu legea. În același timp, ne opunem frotii și atacuri împotriva Chinei sub scuza problemelor de securitate cibernetică.”Acest lucru creează o tensiune geopolitică semnificativă, reținând incidente anterioare, cum ar fi principalul 2021 și 2023, Hacks of Microsoft Exchange, care au fost, de asemenea, învinovățite pe China.

Valul inițial al campaniei a apărut îngust pe entități legate de guvern, un semn distinctiv al grupurilor de amenințări persistente avansate (APT). Silas Cutler, cercetător principal la Cense, a observat că „exploatarea inițială a acestei vulnerabilitate a fost probabil destul de limitată în ceea ce privește vizarea, dar, pe măsură ce mai mulți atacatori învață să reproducă exploatarea, probabil că vom vedea încălcări ca urmare a acestui incident. În timp ce principalele atacuri s-au ridicat în jurul 18 iulie, dovezile sugerează că hackerii ar fi putut începe să exploateze vulnerabilitatea încă din 7 iulie. După cum a avertizat Benincasa, „Acum, că cel puțin trei grupuri au exploatat aceeași vulnerabilitate, este plauzibil mai mult. insidios datorită metodei sale. Atacatorii exploatează CVE-2025-53770 la Fura cheile criptografice ale serverului . Acest defect afectează SharePoint Server 2016, 2019 și ediția de abonament. Clienții online SharePoint rămân neafectați.

Furarea acestor taste este mult mai periculoasă decât o încălcare tipică. Permite atacatorilor să impună utilizatorii și serviciile, oferindu-le un acces profund și persistent, care poate supraviețui chiar și după ce vulnerabilitatea inițială este plasată. Acest lucru face ca remedierea să fie mult mai complexă decât să aplici pur și simplu o actualizare și necesită invalidarea tastelor furate.

Zero-ziua zero este o variantă a unui defect anterior patched, CVE-2025-49706. Acest lucru sugerează că atacatorii au folosit probabil „Patch Diffing”-anularea actualizării securității-pentru a descoperi rapid un nou vector alternativ pentru a obține același rezultat rău intenționat. Această armare rapidă subliniază sofisticarea grupurilor care vizează software-ul întreprinderii.

Break Agenția nucleară Breaks Bregred National Security Alarms

Confirmarea faptului că NNSA se număra printre entitățile încălcate are a ridicat incidentul la o chestiune de securitate națională . În timp ce agenția a confirmat că a fost vizată, experții sugerează că cele mai critice date sunt probabil sigure din cauza faptului că sunt stocate pe rețele izolate sau „cu aer”, rețele

Cu toate acestea, Edwin Lyman din Uniunea oamenilor de știință în cauză au avertizat, „dar există și alte categorii de informații care sunt sensibile, dar neclasificate, care pot fi tratate cu mai puține îngrijiri și ar putea fi expuse sensibile.”Aceasta ar putea include informații legate de materiale nucleare sau arme care, deși nu sunt secrete de top, sunt încă extrem de sensibile.

Această încălcare urmează un model tulburător de atacuri asupra infrastructurii critice din SUA, inclusiv exploatările anterioare SharePoint și Hacks-ul serverului Exchange 2021 și 2023. Incidentul va fi probabil un subiect de discuție în următoarele discuții comerciale, așa cum a fost sugerat de secretarul de trezorerie al SUA, Scott Bessent, care a spus: „Evident, lucruri de genul acesta vor fi pe ordinea de zi cu omologii mei chinezi. Versiunile SharePoint din 21 iulie. Compania a cerut administratorilor să aplice actualizările imediat pentru a preveni compromisul inițial.

Cu toate acestea, patchingul singur nu este suficient. Microsoft a subliniat că organizațiile trebuie să Rotiți ASP.NET Mașini de apă pentru a-i informa pe orice credință deja stolen. Acesta este un pas critic pentru a bloca intrusii care au stabilit persistență într-o rețea.

CISA din SUA a adăugat vulnerabilitatea la Issing a Exploatat Vulnerability (Kev) catalog , Isseging A Direction for Federal (Kev) Cattalog agențiile care aplică atenuarea până pe 21 iulie. În timp ce cercetătorii avertizează că mai multe grupuri ar putea să se alăture Fray, cursa către sistemele de securizare continuă, cu un expert remarcând: „Acum, că cel puțin trei grupuri au exploatat aceeași vulnerabilitate, este plauzibil mai mult.

Categories: IT Info