Hacker Attack i fare for myndigheder og virksomheder: Microsoft -software berørt!
Hacker Attack i fare for myndigheder og virksomheder: Microsoft -software berørt!
Vienna, AT - I de sidste par dage har det amerikanske teknologiselskab Microsoft opdaget en alarmerende sårbarhed i sin SharePoint -software, som allerede har ført til angreb på mange organisationer, både i den økonomiske og regeringssektor. Dette svage punkt påvirker lokale servere, der bruges til at dele filer via SharePoint. Angriberne har allerede opnået en vellykket adgang til "snesevis" organisationssystemer, med IT -sikkerhedsfirmaet Palo Alto Networks rapporteret om omfattende aktiviteter. Adgang til serverne kan potentielt føre til tyveri af følsomme data og adgangskoder, herunder digitale nøgler, som kunne give angribere senere adgang til lukkede systemer. Sikkerhedsfirma CrowdStrike beskriver det svage punkt som "vigtigt".
Microsoft har givet problemet i en blogindlæg og offentliggjorde straks opdateringer for at mestre sikkerhedsgabet. Den amerikanske IT -sikkerhedsmyndighed CISA kommenterede også og bad de berørte om at handle hurtigt. De første indikationer på angrebene blev fundet på fredag, skønt det forbliver uklart, hvem der står bag angrebene. Det er især bekymrende, at i USA -serveren blev med succes kompromitteret af to føderale myndigheder, men der gives ingen specifikke oplysninger om de berørte myndigheder.
detaljer om sikkerhedsgabet
Dette specifikke svage punkt, kendt som CVE-2025-53770, gør det muligt for angribere at få uautoriseret adgang til lokalt betjente SharePoint-servere. Ifølge CISA tillader følsomhed over for sikkerhed den fjernkodeversion (RCE). Udnyt værktøjer som "Toolshell" Aktivér adgang til fortrolige data og udførelsen af eventuelle koder. Truslen er betydelig, og det komplette omfang vil fortsat blive undersøgt. CISA har anbefalet implementering af processer til sikkerhedskontrol og overvågning for at beskytte systemerne.
CISA anbefaler følgende:
- Konfiguration af antimalware -scanningsgrænsefladen (AMSI) i SharePoint for at øge sikkerheden.
- Implementering af Microsoft Defender AV på alle SharePoint -servere.
- Adskillelse af de berørte produkter fra tjenesten, hvis AMSI ikke kan være aktiv.
- Anvendelse af officielle afhjælpningsforanstaltninger, så snart de er tilgængelige.
- Følgende retningslinjer for BOD 22-01 især for føderale myndigheder.
forebyggende foranstaltninger og reaktion af myndighederne
CISA inkluderede CVE-2025-53770 den 20. juli 2025 i sit katalog over de "kendte udnyttede sårbarheder". For at minimere truslen råder CISA alle organisationer til straks at rapportere hændelser. Virksomheder foreslås at implementere et omfattende lognings- og overvågningssystem til identifikation af udnyttelsesaktiviteter samt kontrol og minimering af layout og administratorrettigheder. Derudover blev specifikke IP -adresser identificeret, hvorfra mistænkelige aktiviteter fandt sted mellem 18 og 19. juli 2025.
Det kontinuerlige middel mod kendte svagheder forbliver afgørende for at beskytte organisationer mod cyberangreb. CISA gør det klart, at alle de berørte skal handle så hurtigt som muligt for at undgå følgeskader. Over "https://www.all-about-security.de/neue-sheepoint-sicherheitluecke-werd-auszt-cisa-warnt-oror-schwerwegender-dohung/"> alt om sikkerhed og Cyber Security News
Details | |
---|---|
Ort | Vienna, AT |
Quellen |
Kommentare (0)