Hacker Attack Endangers Úřady a společnosti: ovlivněný software Microsoft!

Hacker Attack Endangers Úřady a společnosti: ovlivněný software Microsoft!

V posledních několika dnech americká technologická společnost Microsoft objevila alarmující zranitelnost ve svém softwaru SharePoint, který již vedl k útokům na mnoho organizací, a to jak v ekonomickém i vládním sektoru. Tato slabá bod ovlivňuje místní servery, které se používají pro sdílení souborů prostřednictvím SharePoint. Útočníci již dosáhli úspěšného přístupu k systémům „desítky“ organizací, přičemž společnost IT bezpečnosti Palo Alto Networks informovala o rozsáhlých činnostech. Přístup na servery by mohl potenciálně vést k krádeži citlivých dat a hesel, včetně digitálních klíčů, které by mohly útočníkům poskytnout později přístup k uzavřeným systémům. Bezpečnostní společnost Crowdstrike popisuje slabý bod jako „důležitý“.

Microsoft dal problém v položce blogu a okamžitě zveřejnil aktualizace, aby zvládl bezpečnostní mezeru. Americký úřad IT bezpečnosti CISA také komentoval a požádal ty, kteří byli postiženi, aby jednali rychle. První náznaky útoků byly nalezeny v pátek, i když zůstává nejasné, kdo je za útoky. Obzvláště se obává, že na serveru USA byl úspěšně ohrožen dvěma federálními úřady, ale nejsou poskytnuty žádné konkrétní informace o dotčených úřadech.

Podrobnosti o bezpečnostní mezeře

Tato specifická slabá bod, známá jako CVE-2025-53770, umožňuje útočníkům získat neoprávněný přístup k lokálně provozovaným serverům SharePoint. Podle CISA umožňuje náchylnost k zabezpečení verzi vzdáleného kódu (RCE). Využití nástrojů, jako je „Toolshell“, umožňují přístup k důvěrným datům a provádění jakýchkoli kódů. Hrozna je značná a v úplném rozsahu bude i nadále zkoumána. CISA doporučila implementaci procesů pro kontrolu a monitorování zabezpečení pro ochranu systémů.

CISA doporučuje následující:

  • Konfigurace rozhraní Antimalware Scan Interface (AMSI) ve SharePoint pro zvýšení zabezpečení.
  • Implementace AV Microsoft Defender na všech serverech SharePoint.
  • Oddělení postižených produktů ze služby, pokud AMSI nemůže být aktivní.
  • Aplikace oficiálních nápravných opatření, jakmile jsou k dispozici.
  • Podle pokynů BOD 22-01, zejména pro federální úřady.

Preventivní opatření a reakce úřadů

CISA zahrnoval CVE-2025-53770 20. července 2025 ve svém katalogu „známých využitých zranitelnosti“. S cílem minimalizovat hrozbu společnost CISA doporučuje všem organizacím, aby okamžitě nahlásily incidenty. Společnosti se navrhují implementovat komplexní systém protokolování a sledování pro identifikaci využívajících činností, jakož i pro kontrolu a minimalizaci práv rozvržení a správce. Kromě toho byly identifikovány konkrétní adresy IP, z nichž došlo k podezřelým činnostem mezi 18. a 19. červencem 2025.

Nepřetržitý lék známých slabostí zůstává zásadní k ochraně organizací před kybernetickými útoky. CISA objasňuje, že všichni postižení musí jednat co nejrychleji, aby se zabránilo následnému poškození.
Přečtěte si více o tomto tématu na , vše o zabezpečení a Cyber Security News

Details
OrtVienna, AT
Quellen

Kommentare (0)