Një raport mahnitës i ProPublica zbulon se Microsoft përdor një ekip inxhinierik me bazë në Kinë për të ruajtur softuerin e tij të premisë SharePoint-e njëjta platformë e shfrytëzuar kohët e fundit në një fushatë globale hakimi që i atribuohet aktorëve të shtetit kinez. Ky zbulim ngre pyetje urgjente të sigurisë kombëtare. Viktimat e profilit të lartë përfshijnë Departamentin e Sigurisë së Brendshme të Sh.B.A-së dhe Administratën Kombëtare të Sigurisë Bërthamore. Përdorimi i personelit kinez për të mbështetur sistemet e përdorura nga agjensitë e ndjeshme amerikane ka alarmuar ekspertë të sigurisë, veçanërisht duke pasur parasysh besimin e qeverisë në softuer. Kodi i SharePoint i shfrytëzuar

Kjo lëvizje pasqyron vendimin e kompanisë në Ndaloni përdorimin e inxhinierëve kinezë për projektet e Pentagonit të Pentagonit , një ndryshim i bërë vetëm pas tregimit dixhital”Escorts”. Zyrtarët që e shohin atë si një dështim katastrofik të menaxhimit të rrezikut. David Mihelcic, një ish-zyrtar kryesor i teknologjisë në Agjencinë e Sistemeve të Informacionit të Mbrojtjes (DISA), vlerësoi hapshëm të metën themelore në marrëveshje:”Këtu ju keni një person që ju me të vërtetë nuk i besoni sepse ata janë me siguri në shërbimin e inteligjencës kineze, dhe personi tjetër nuk është me të vërtetë i aftë.”Harry Coker, një ish-ekzekutiv i lartë në CIA dhe NSA, paralajmëroi,”Nëse unë do të isha operativ, unë do ta shikoja atë si një rrugë për qasje jashtëzakonisht të vlefshme. Ne duhet të jemi shumë të shqetësuar për këtë.”Sulmuesit fituan një fillim kritik të kokës nga një rrjedhje e brendshme, jo vetëm hakim i zgjuar. Afati kohor i ngjarjeve është thellësisht i dyshimtë për ekspertët e sigurisë. Filloi me një zbulim të përgjegjshëm në konkursin PWN2own në maj, por provat tregojnë se shfrytëzimi i ditës së re zero filloi në natyrë më 7 korrik, një ditë të plotë para se Microsoft të lëshonte copëzën e saj zyrtare në 8 korrik për të rregulluar të metat e raportuara fillimisht. Dustin Childs of Trend Micro’s Zero Day iniciativa, një organizatë thelbësore për ekosistemin e zbulimit të prekshmërisë, argumenton se koha po dëmton provat. Ai i tha regjistrit,”Një rrjedhje ka ndodhur këtu diku. Dhe tani ju keni një shfrytëzim të ditës zero në të egra, dhe më keq se kaq, ju keni një shfrytëzim të ditës zero në të egra që anashkalon copëzën…”

Teoria paraqet që detajet e ndjeshme u zbuluan nga programi aktiv i Protections Microsoft (MAPP). Ky program është krijuar për t’u dhënë shitësve të sigurisë së besueshme të para-lëshimit të informacionit për t’i ndihmuar ata të përgatisin mbrojtjen e klientit. Sipas Childs, kjo njoftim paraprak mund të ishte përgjuar, duke u dhënë sulmuesve një plan të saktë. Ai argumentoi se kushdo me këto të dhëna”do të jetë në gjendje të tregojë se kjo është një mënyrë e thjeshtë për ta kaluar atë”, duke i lejuar ata të inxhinierojnë paraprakisht një rrugëdalje përpara se copëza zyrtare të ishte edhe publike. Satnam Narang i hulumtimit të qëndrueshëm vuri në dukje se nuk është e pamundur që sulmuesit të kenë gjetur të metën e tyre. Nga ana e saj, Microsoft ka mbetur i ngushtë në spekulimet e rrjedhjes, duke siguruar vetëm një deklaratë të përgjithshme se”si pjesë e procesit tonë standard, ne do të rishikojmë këtë incident, do të gjejmë zona për të përmirësuar dhe zbatuar ato përmirësime në përgjithësi.”

megjithatë, spekulimet fituan peshë të konsiderueshme kur Bloomberg raportoi se Microsoft tani është duke hetuar brenda këtij mundësie shumë mundësi . Sonda përqendrohet në faktin nëse MAPP paralajmëroi pa dashje hakerat, duke e kthyer një program të dizajnuar për mbrojtje në burimin e një krize globale të sigurisë. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53770″target=”_ bosh”> një e metë Microsoft kishte fiksuar tashmë . Në vend të një backdoor të thjeshtë, shfrytëzimi vjedh çelësat e makinës kriptografike të një serveri, një metodë që

CISA e Sh.B.A-së nënvizoi rrezikun në .

Microsoft dhe Mandiant i Google i kanë atribuar sulmet fillestare në grupet kineze të sponsorizuara nga shteti. Charles Carmakal, CTO i Mandiant, konfirmoi vlerësimin, duke deklaruar,”Ne vlerësojmë se të paktën një nga aktorët përgjegjës për këtë shfrytëzim të hershëm është një aktor i kërcënimit Kinë-Nexus. Criticalshtë kritike të kuptosh që aktorë të shumtë tani po shfrytëzojnë në mënyrë aktive këtë dobësi.”Në të njëjtën kohë, ne kundërshtojmë njollat dhe sulmet kundër Kinës nën justifikimin e çështjeve të sigurisë në internet.”

kërcënimi u demokratizua më tej nga