Hacker Attack θέτει σε κίνδυνο τις αρχές και τις εταιρείες: Το λογισμικό της Microsoft επηρεάζεται!

Hacker Attack θέτει σε κίνδυνο τις αρχές και τις εταιρείες: Το λογισμικό της Microsoft επηρεάζεται!

Vienna, AT - Τις τελευταίες ημέρες, η αμερικανική εταιρεία τεχνολογίας Microsoft έχει ανακαλύψει μια ανησυχητική ευπάθεια στο λογισμικό του SharePoint, το οποίο έχει ήδη οδηγήσει σε επιθέσεις σε πολλούς οργανισμούς, τόσο στον οικονομικό όσο και στον κυβερνητικό τομέα. Αυτό το αδύναμο σημείο επηρεάζει τους τοπικούς διακομιστές που χρησιμοποιούνται για την κοινή χρήση αρχείων μέσω του SharePoint. Οι επιτιθέμενοι έχουν ήδη επιτύχει την επιτυχή πρόσβαση στα συστήματα των οργανώσεων "δεκάδων", με την εταιρεία ασφαλείας πληροφορικής Palo Alto Networks να αναφέρθηκαν σε εκτεταμένες δραστηριότητες. Η πρόσβαση στους διακομιστές θα μπορούσε ενδεχομένως να οδηγήσει στην κλοπή ευαίσθητων δεδομένων και κωδικών πρόσβασης, συμπεριλαμβανομένων των ψηφιακών κλειδιών, τα οποία θα μπορούσαν να χορηγήσουν στους επιτιθέμενους αργότερα πρόσβαση σε κλειστά συστήματα. Η εταιρεία ασφαλείας Crowdstrike περιγράφει το αδύναμο σημείο ως "σημαντικό".

Η Microsoft έχει δώσει το πρόβλημα σε μια καταχώρηση στο blog και αμέσως δημοσίευσε ενημερώσεις για να κυριαρχήσει το κενό ασφαλείας. Η Αρχή Ασφαλείας των ΗΠΑ CISA σχολίασε επίσης και ζήτησε από αυτούς που επηρεάστηκαν να ενεργήσουν γρήγορα. Οι πρώτες ενδείξεις των επιθέσεων βρέθηκαν την Παρασκευή, αν και παραμένει ασαφές ποιος είναι πίσω από τις επιθέσεις. Είναι ιδιαίτερα ανησυχητικό το γεγονός ότι στον διακομιστή των ΗΠΑ διακυβεύεται με επιτυχία από δύο ομοσπονδιακές αρχές, αλλά δεν δίνονται συγκεκριμένες πληροφορίες σχετικά με τις ενδιαφερόμενες αρχές.

Λεπτομέρειες σχετικά με το κενό ασφαλείας

Αυτό το συγκεκριμένο αδύναμο σημείο, γνωστό ως CVE-2025-53770, επιτρέπει στους επιτιθέμενους να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε τοπικά λειτουργικούς διακομιστές SharePoint. Σύμφωνα με την CISA, η ευαισθησία στην ασφάλεια επιτρέπει την έκδοση απομακρυσμένου κώδικα (RCE). Εργαλεία εκμετάλλευσης όπως το "Toolshell" επιτρέπουν την πρόσβαση σε εμπιστευτικά δεδομένα και την εκτέλεση οποιωνδήποτε κωδικών. Η απειλή είναι σημαντική και η πλήρης έκταση θα συνεχίσει να εξετάζεται. Η CISA συνέστησε τις διαδικασίες εφαρμογής για έλεγχο και παρακολούθηση ασφαλείας για την προστασία των συστημάτων.

Η CISA συνιστά τα εξής:

  • Διαμόρφωση της διασύνδεσης σάρωσης Antimalware (AMSI) στο SharePoint για την αύξηση της ασφάλειας.
  • Εφαρμογή του Microsoft Defender AV σε όλους τους διακομιστές του SharePoint.
  • Διαχωρισμός των προσβεβλημένων προϊόντων από την υπηρεσία εάν η AMSI δεν μπορεί να είναι ενεργή.
  • Εφαρμογή επίσημων διορθωτικών μέτρων μόλις είναι διαθέσιμες.
  • Μετά τις οδηγίες BOD 22-01 ειδικά για τις ομοσπονδιακές αρχές.

προληπτικά μέτρα και αντίδραση των αρχών

Η CISA περιελάμβανε το CVE-2025-53770 στις 20 Ιουλίου 2025 στον κατάλογό της των "γνωστών εκμεταλλευόμενων τρωτών σημείων". Προκειμένου να ελαχιστοποιηθεί η απειλή, η CISA συμβουλεύει όλους τους οργανισμούς να αναφέρουν αμέσως περιστατικά. Οι εταιρείες προτείνονται να εφαρμόσουν ένα ολοκληρωμένο σύστημα καταγραφής και επιτήρησης για τον εντοπισμό δραστηριοτήτων εκμετάλλευσης καθώς και τον έλεγχο και την ελαχιστοποίηση των δικαιωμάτων διάταξης και διαχειριστή. Επιπλέον, εντοπίστηκαν συγκεκριμένες διευθύνσεις IP, από τις οποίες πραγματοποιήθηκαν ύποπτες δραστηριότητες μεταξύ 18 και 19 Ιουλίου 2025.

Η συνεχής θεραπεία γνωστών αδυναμιών παραμένει κρίσιμη για την προστασία των οργανώσεων από τις επιθέσεις στον κυβερνοχώρο. Η CISA καθιστά σαφές ότι όλοι όσοι επηρεάζονται πρέπει να ενεργούν όσο το δυνατόν γρηγορότερα για να αποφευχθούν οι επακόλουθες ζημιές.
Διαβάστε περισσότερα σχετικά με αυτό το θέμα σε , όλα σχετικά με την ασφάλεια και Cyber Security News .

Details
OrtVienna, AT
Quellen

Kommentare (0)