Häkkerrünnak ohustab võimud ja ettevõtted: mõjutatud Microsoft tarkvara!

Häkkerrünnak ohustab võimud ja ettevõtted: mõjutatud Microsoft tarkvara!

Vienna, AT - Viimastel päevadel on USA tehnoloogiaettevõte Microsoft avastanud oma SharePointi tarkvaras murettekitava haavatavuse, mis on juba põhjustanud rünnakuid paljude organisatsioonide vastu, nii majandus- kui ka valitsussektoris. See nõrk punkt mõjutab kohalikke servereid, mida kasutatakse failide jagamiseks SharePointi kaudu. Ründajad on juba saavutanud eduka juurdepääsu kümnetele organisatsioonisüsteemidele, kusjuures IT -turvaettevõte Palo Alto Networks teatas ulatuslikust tegevusest. Juurdepääs serveritele võib potentsiaalselt põhjustada tundlike andmete ja paroolide vargusi, sealhulgas digitaalseid võtmeid, mis võimaldavad ründajatele hiljem juurdepääsu suletud süsteemidele. Turvafirma Crowdstrike kirjeldab nõrka punkti kui "olulist".

Microsoft on andnud probleemi ajaveebi sissekandes ja avaldanud kohe värskendusi turvalünga omandamiseks. Ka USA IT -turvaamet CISA kommenteeris ja palus mõjutatud isikutel kiiresti tegutseda. Esimesed rünnakute näidustused leiti reedel, ehkki rünnakute taga on ebaselge. Eriti murettekitav on see, et kaks föderaalvõimusid ohustasid USA -s serveri edukalt, kuid asjaomaste ametivõimude kohta ei antud konkreetset teavet.

Turvalünga üksikasjad

See konkreetne nõrk punkt, mida tuntakse kui CVE-2015-53770, võimaldab ründajatel saada loata juurdepääsu kohapeal töötavatele SharePointi serveritele. CISA andmetel võimaldab tundlikkus turvalisuse suhtes kaugkoodi versiooni (RCE). Kasutage selliseid tööriistu nagu "Toolshell" võimaldavad juurdepääsu konfidentsiaalsetele andmetele ja mis tahes koodide täitmisele. Oht on märkimisväärne ja kogu ulatust uuritakse jätkuvalt. CISA on soovitanud süsteemide kaitseks turvakontrolli ja jälgimise protsesse.

CISA soovitab järgmist:

  • Turvalisuse suurendamiseks ANTIMAREATSIOONI SAATUD LIIGI (AMSI) konfiguratsioon.
  • Microsoft Defender AV rakendamine kõigis SharePointi serverites.
  • Mõjutatud toodete eraldamine teenusest, kui AMSI ei saa olla aktiivne.
  • Ametlike parandusmeetmete rakendamine kohe, kui need on saadaval.
  • BOD 22-01 suuniste järgimine, eriti föderaalvõimudele.

võimude ennetavad meetmed ja reageerimine

CISA sisaldas CVE-2025-53770 20. juulil 2025 oma kataloogis "teadaolevast ärakasutatud haavatavusest". Ohu minimeerimiseks soovitab CISA kõigil organisatsioonidel juhtumitest viivitamatult teatada. Ettevõtteid soovitatakse rakendada põhjalikku logimis- ja jälgimissüsteemi ekspluateerimise tuvastamiseks ning paigutuse ja administraatori õiguste kontrollimiseks ja minimeerimiseks. Lisaks tuvastati konkreetsed IP -aadressid, millest kahtlane tegevus toimus 18. - 19. Juuli 2025. aastast.

Tuntud nõrkuste pidev abinõu on endiselt ülioluline, et kaitsta organisatsioone küberrünnakute eest. CISA teeb selgeks, et kõik mõjutatud isikud peavad tegutsema võimalikult kiiresti, et vältida tagajärgede kahjustusi.
Lugege selle teema kohta lisateavet aadressil , DetailsOrtVienna, ATQuellen

Kommentare (0)