Một chiến dịch hack toàn cầu đang khai thác lỗ hổng không quan trọng (CVE-2025-53770) trong phần mềm SharePoint tại chỗ của Microsoft, với các cuộc tấn công leo thang từ gián điệp sang ransomware. Đầu tiên được phát hiện vào khoảng ngày 7 tháng 7, vi phạm đã tác động đến hơn 400 tổ chức, bao gồm Khai thác công khai hiện có sẵn

Microsoft và Google Mand Mandiant đã quy kết các cuộc tấn công ban đầu cho nhiều tác nhân đe dọa do nhà nước Trung Quốc tài trợ. Trong một báo cáo chi tiết, Microsoft exfiltrate máy chủ của máy chủ. Phương pháp này cung cấp một hình thức truy cập dai dẳng và nguy hiểm hơn nhiều. Là nhóm nghiên cứu tại Eye Security cảnh báo, các phím này cho phép kẻ tấn công mạo danh người dùng hoặc dịch vụ, ngay cả sau khi máy chủ được vá. Vì vậy, việc vá lỗi một mình không giải quyết được vấn đề.”Đơn giản chỉ cần áp dụng bản vá mới là không đủ để đuổi những kẻ tấn công đã vi phạm máy chủ. Các tổ chức cũng phải xoay các khóa máy ASP.NET của họ để vô hiệu hóa thông tin xác thực bị đánh cắp và . Sự sẵn có của một khai thác bằng chứng về khái niệm trên GitHub tiếp tục dân chủ hóa cuộc tấn công, khiến nó có thể tiếp cận được với các tội phạm mạng kém tinh vi hơn. href=”https://www.eye.security/press/eye-security-detects-grge-scale-cloites-of-critical-microsoft-sharepoint-vulnerability”Target=”_ blank”> Vaisha Bernard, hacker chính của công ty, tin rằng con số thực sự thậm chí còn cao hơn, lưu ý, có nhiều hơn nữa, bởi vì không phải tất cả các vectơ tấn công đã để lại các tạo tác mà chúng ta có thể quét.”Sau khi ban đầu cung cấp hướng dẫn giảm thiểu, Microsoft đã phát hành các bản cập nhật bảo mật ngoài băng khẩn cấp cho tất cả các phiên bản SharePoint bị ảnh hưởng vào ngày 21 tháng 7. Bộ phận tình báo mối đe dọa của công ty đã cảnh báo, với việc áp dụng nhanh chóng các khai thác này. Danh mục lỗ hổng (KEV) . Cơ quan đã ban hành một chỉ thị ràng buộc ra lệnh cho tất cả các cơ quan dân sự liên bang áp dụng các bản vá và các bước khắc phục của Microsoft. Vi phạm của Bộ An ninh Nội địa và