Số lượng các tổ chức bị vi phạm trong một chiến dịch hack toàn cầu khai thác lỗ hổng quan trọng của Microsoft SharePoint đã tăng lên ít nhất 400, Dành riêng cho gián điệp.”Eugenio Benincasa, một nhà nghiên cứu tại Trung tâm nghiên cứu an ninh ETH Zurich, nói rằng các thành viên của các nhóm được Microsoft xác định trước đây đã bị truy tố ở Hoa Kỳ vì cáo buộc liên quan đến các chiến dịch hack nhắm vào các tổ chức của Mỹ. Tuy nhiên, ông nói thêm rằng các cuộc tấn công được thực hiện bởi hacker tư nhân cho thuê”các nhóm proxy làm việc với chính phủ. Trong một tuyên bố, phát ngôn viên của Bộ Ngoại giao Trung Quốc Guo Jiakun cho biết, Trung Quốc phản đối và chống lại các hoạt động hack theo luật pháp. Đồng thời, chúng tôi phản đối các vết bẩn và tấn công chống lại Trung Quốc dưới lý do các vấn đề an ninh mạng.”Điều này tạo ra sự căng thẳng địa chính trị đáng kể, lặp lại các sự cố trước đây như các vụ hack của Microsoft Exchange 2021 và 2023, cũng bị đổ lỗi cho Trung Quốc. Silas Cutler, nhà nghiên cứu chính tại Censys, đã quan sát thấy rằng việc khai thác ban đầu về lỗ hổng này có thể khá hạn chế về mục tiêu, nhưng khi nhiều kẻ tấn công học cách tái tạo khai thác, chúng ta có thể sẽ thấy các vi phạm là kết quả của sự cố này.”Trong khi các cuộc tấn công chính tăng lên vào khoảng ngày 18 tháng 7, bằng chứng cho thấy tin tặc có thể đã bắt đầu khai thác lỗ hổng vào đầu ngày 7 tháng 7. Do phương pháp của nó. Những kẻ tấn công khai thác CVE-2025-53770 thành đánh cắp các phím máy mật mã của máy chủ . Lỗ hổng này ảnh hưởng đến SharePoint Server 2016, 2019 và Phiên bản đăng ký. Khách hàng SharePoint Online vẫn không bị ảnh hưởng.

Đánh cắp các khóa này nguy hiểm hơn nhiều so với vi phạm điển hình. Nó cho phép những kẻ tấn công mạo danh người dùng và dịch vụ, cho chúng truy cập sâu và dai dẳng có thể tồn tại ngay cả sau khi lỗ hổng ban đầu được vá. Điều này làm cho việc khắc phục phức tạp hơn nhiều so với việc áp dụng bản cập nhật và yêu cầu vô hiệu hóa các khóa bị đánh cắp. Điều này cho thấy rằng những kẻ tấn công có khả năng đã sử dụng bản vá lỗi khác nhau”Một cách khác nhau về bản cập nhật bảo mật để nhanh chóng khám phá ra một vectơ thay thế mới để đạt được kết quả độc hại tương tự. Vũ khí nhanh chóng này nhấn mạnh sự tinh tế của các nhóm nhắm vào phần mềm doanh nghiệp. href=”https://www.reuters.com/world/us/us-nuclear weapons-agency-cheched-microsoft-sharepoint-hack-boomberg-news-2025-07-23/”mục tiêu=”_ blank”Mặc dù cơ quan xác nhận rằng nó đã được nhắm mục tiêu, các chuyên gia cho rằng dữ liệu quan trọng nhất có thể là an toàn do được lưu trữ trên bị cô lập, hoặc máy bay không khí,”mạng. Điều này có thể bao gồm thông tin liên quan đến vật liệu hoặc vũ khí hạt nhân, trong khi không phải là bí mật hàng đầu, vẫn rất nhạy cảm. Vụ việc có thể sẽ là một chủ đề thảo luận trong các cuộc đàm phán thương mại sắp tới, như được gợi ý bởi Bộ trưởng Tài chính Hoa Kỳ Scott Bessent, người nói, rõ ràng những điều như thế sẽ nằm trong chương trình nghị sự với các đối tác Trung Quốc của tôi. Các phiên bản SharePoint vào ngày 21 tháng 7. Công ty đã kêu gọi các quản trị viên áp dụng các bản cập nhật ngay lập tức để ngăn chặn sự thỏa hiệp ban đầu.

Tuy nhiên, việc vá lỗi là không đủ. Microsoft đã nhấn mạnh rằng các tổ chức phải

CISA Hoa Kỳ đã thêm lỗ hổng vào