هجوم القراصنة يعرض السلطات والشركات للخطر: تأثرت برامج مايكروسوفت!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

الهجمات الإلكترونية على السلطات والشركات في فيينا: الفجوة الأمنية في Microsoft SharePoint تعرض البيانات للخطر. يوصى باتخاذ إجراء فوري.

Cyberangriffe auf Behörden und Unternehmen in Wien: Sicherheitslücke in Microsoft SharePoint gefährdet Daten. Sofortige Maßnahmen empfohlen.
الهجمات الإلكترونية على السلطات والشركات في فيينا: الفجوة الأمنية في Microsoft SharePoint تعرض البيانات للخطر. يوصى باتخاذ إجراء فوري.

هجوم القراصنة يعرض السلطات والشركات للخطر: تأثرت برامج مايكروسوفت!

في الأيام الأخيرة، اكتشفت شركة التكنولوجيا الأمريكية مايكروسوفت ثغرة أمنية مثيرة للقلق في برنامج SharePoint الخاص بها والذي أدى بالفعل إلى هجمات على العديد من المؤسسات، سواء التجارية أو الحكومية. تؤثر مشكلة عدم الحصانة هذه على الخوادم المحلية المستخدمة لمشاركة الملفات عبر SharePoint. نجح المهاجمون بالفعل في الوصول إلى أنظمة "العشرات" من المؤسسات، حيث أبلغت شركة أمن تكنولوجيا المعلومات Palo Alto Networks عن نشاط واسع النطاق. من المحتمل أن يؤدي الوصول إلى الخوادم إلى سرقة البيانات الحساسة وكلمات المرور، بما في ذلك المفاتيح الرقمية التي يمكن أن تمنح المهاجمين إمكانية الوصول لاحقًا إلى الأنظمة المغلقة. تصف شركة الأمن Crowdstrike الثغرة الأمنية بأنها "كبيرة".

أقرت Microsoft بالمشكلة في إدخال مدونة وأصدرت على الفور تحديثات لمعالجة الثغرة الأمنية. كما علقت وكالة أمن تكنولوجيا المعلومات الأمريكية CISA ودعت الكيانات والشركات المتضررة إلى التصرف بسرعة. وتم اكتشاف المؤشرات الأولى للهجمات يوم الجمعة، على الرغم من أنه لا يزال من غير الواضح من يقف وراء الهجمات. ما يثير القلق بشكل خاص هو أن خوادم وكالتين اتحاديتين في الولايات المتحدة قد تم اختراقهما بنجاح، ولكن لم يتم تقديم معلومات محددة حول الوكالات المتضررة.

تفاصيل الضعف

تسمح هذه الثغرة الأمنية المحددة، والمعروفة باسم CVE-2025-53770، للمهاجمين بالوصول غير المصرح به إلى خوادم SharePoint المحلية. ووفقا لـ CISA، تسمح الثغرة الأمنية بتنفيذ التعليمات البرمجية عن بعد (RCE). تسمح أدوات الاستغلال مثل ToolShell بالوصول إلى البيانات الحساسة وتنفيذ تعليمات برمجية عشوائية. التهديد كبير ولا يزال حجمه الكامل قيد التحقيق. أوصت CISA بتنفيذ عمليات التدقيق والتدقيق الأمني ​​لحماية الأنظمة.

توصي CISA، من بين أمور أخرى، بما يلي:

  • Konfigurierung des Antimalware Scan Interface (AMSI) in SharePoint, um die Sicherheit zu erhöhen.
  • Implementierung von Microsoft Defender AV auf allen SharePoint-Servern.
  • Trennung der betroffenen Produkte vom Dienst, wenn AMSI nicht aktiv sein kann.
  • Anwendung offizieller Abhilfemaßnahmen, sobald diese verfügbar sind.
  • Befolgung der BOD 22-01-Richtlinien speziell für Bundesbehörden.

التدابير الوقائية والاستجابة من قبل السلطات

أضافت CISA CVE-2025-53770 إلى كتالوج الثغرات الأمنية المعروفة في 20 يوليو 2025. ولتقليل التهديد، تنصح CISA جميع المؤسسات بالإبلاغ عن الحوادث على الفور. يتم تشجيع المؤسسات على تنفيذ نظام شامل للتسجيل والمراقبة لتحديد نشاط الاستغلال، بالإضافة إلى مراجعة التخطيط والامتيازات الإدارية وتقليلها. بالإضافة إلى ذلك، تم تحديد عناوين IP المحددة التي حدث منها نشاط مشبوه في الفترة ما بين 18 و19 يوليو 2025.

يظل العلاج المستمر لنقاط الضعف المعروفة أمرًا بالغ الأهمية لحماية المؤسسات من الهجمات الإلكترونية. توضح CISA أنه يجب على جميع الكيانات والشركات المتضررة التصرف في أسرع وقت ممكن لتجنب الأضرار اللاحقة.
اقرأ المزيد عن هذا الموضوع في Vienna.at, كل شيء عن الأمن و أخبار الأمن السيبراني.