Hacker Attack Endangers Úřady a společnosti: ovlivněný software Microsoft!
Hacker Attack Endangers Úřady a společnosti: ovlivněný software Microsoft!
V posledních několika dnech americká technologická společnost Microsoft objevila alarmující zranitelnost ve svém softwaru SharePoint, který již vedl k útokům na mnoho organizací, a to jak v ekonomickém i vládním sektoru. Tato slabá bod ovlivňuje místní servery, které se používají pro sdílení souborů prostřednictvím SharePoint. Útočníci již dosáhli úspěšného přístupu k systémům „desítky“ organizací, přičemž společnost IT bezpečnosti Palo Alto Networks informovala o rozsáhlých činnostech. Přístup na servery by mohl potenciálně vést k krádeži citlivých dat a hesel, včetně digitálních klíčů, které by mohly útočníkům poskytnout později přístup k uzavřeným systémům. Bezpečnostní společnost Crowdstrike popisuje slabý bod jako „důležitý“.
Microsoft dal problém v položce blogu a okamžitě zveřejnil aktualizace, aby zvládl bezpečnostní mezeru. Americký úřad IT bezpečnosti CISA také komentoval a požádal ty, kteří byli postiženi, aby jednali rychle. První náznaky útoků byly nalezeny v pátek, i když zůstává nejasné, kdo je za útoky. Obzvláště se obává, že na serveru USA byl úspěšně ohrožen dvěma federálními úřady, ale nejsou poskytnuty žádné konkrétní informace o dotčených úřadech.
Podrobnosti o bezpečnostní mezeře
Tato specifická slabá bod, známá jako CVE-2025-53770, umožňuje útočníkům získat neoprávněný přístup k lokálně provozovaným serverům SharePoint. Podle CISA umožňuje náchylnost k zabezpečení verzi vzdáleného kódu (RCE). Využití nástrojů, jako je „Toolshell“, umožňují přístup k důvěrným datům a provádění jakýchkoli kódů. Hrozna je značná a v úplném rozsahu bude i nadále zkoumána. CISA doporučila implementaci procesů pro kontrolu a monitorování zabezpečení pro ochranu systémů.
CISA doporučuje následující:
- Konfigurace rozhraní Antimalware Scan Interface (AMSI) ve SharePoint pro zvýšení zabezpečení.
- Implementace AV Microsoft Defender na všech serverech SharePoint.
- Oddělení postižených produktů ze služby, pokud AMSI nemůže být aktivní.
- Aplikace oficiálních nápravných opatření, jakmile jsou k dispozici.
- Podle pokynů BOD 22-01, zejména pro federální úřady.
Preventivní opatření a reakce úřadů
CISA zahrnoval CVE-2025-53770 20. července 2025 ve svém katalogu „známých využitých zranitelnosti“. S cílem minimalizovat hrozbu společnost CISA doporučuje všem organizacím, aby okamžitě nahlásily incidenty. Společnosti se navrhují implementovat komplexní systém protokolování a sledování pro identifikaci využívajících činností, jakož i pro kontrolu a minimalizaci práv rozvržení a správce. Kromě toho byly identifikovány konkrétní adresy IP, z nichž došlo k podezřelým činnostem mezi 18. a 19. červencem 2025.
Nepřetržitý lék známých slabostí zůstává zásadní k ochraně organizací před kybernetickými útoky. CISA objasňuje, že všichni postižení musí jednat co nejrychleji, aby se zabránilo následnému poškození.
Přečtěte si více o tomto tématu na , vše o zabezpečení a Cyber Security News
Details | |
---|---|
Ort | Vienna, AT |
Quellen |
Kommentare (0)