Hacker Attack met en danger les autorités et les entreprises: Microsoft Software affecté!

Hacker Attack met en danger les autorités et les entreprises: Microsoft Software affecté!

Vienna, AT - Au cours des derniers jours, la société de technologie américaine Microsoft a découvert une vulnérabilité alarmante dans son logiciel SharePoint, qui a déjà conduit à des attaques contre de nombreuses organisations, tant dans le secteur économique et gouvernemental. Ce point faible affecte les serveurs locaux qui sont utilisés pour partager des fichiers via SharePoint. Les attaquants ont déjà réalisé un accès réussi aux systèmes d'organisations «des dizaines», la société de sécurité informatique Palo Alto Networks a rapporté des activités approfondies. L'accès aux serveurs pourrait potentiellement conduire au vol de données sensibles et de mots de passe, y compris des clés numériques, ce qui pourrait accorder aux attaquants l'accès plus tard aux systèmes fermés. La société de sécurité Crowdsstrike décrit le point faible comme "important".

Microsoft a donné le problème dans une entrée de blog et a immédiatement publié des mises à jour pour maîtriser l'écart de sécurité. L'Autorité américaine de sécurité informatique CISA a également commenté et demandé aux personnes touchées d'agir rapidement. Vendredi, les premières indications des attaques ont été trouvées, bien qu'il ne soit pas clair qui est derrière les attaques. Il est particulièrement préoccupant que dans le serveur américain ait été compromis avec succès par deux autorités fédérales, mais aucune information spécifique sur les autorités concernées n'est donnée.

Détails sur l'écart de sécurité

Ce point faible spécifique, connu sous le nom de CVE-2025-53770, permet aux attaquants d'obtenir un accès non autorisé aux serveurs SharePoint à opération locale. Selon CISA, la sensibilité à la sécurité permet à la version du code distant (RCE). Exploiter des outils tels que "Vreille d'outils" permettent d'accéder aux données confidentielles et à l'exécution de tous les codes. La menace est considérable et la mesure complète continuera d'être examinée. La CISA a recommandé la mise en œuvre des processus de contrôle et de surveillance de sécurité pour protéger les systèmes.

CISA recommande ce qui suit:

  • Configuration de l'interface de numérisation anti-logiciels (AMSI) dans SharePoint pour augmenter la sécurité.
  • Implémentation de Microsoft Defender AV sur tous les serveurs SharePoint.
  • Séparation des produits affectés du service si AMSI ne peut pas être actif.
  • Application des mesures de réparation officielles dès qu'elles sont disponibles.
  • Suivant les directives du BOD 22-01 en particulier pour les autorités fédérales.

Mesures préventives et réaction des autorités

CISA a inclus CVE-2025-53770 le 20 juillet 2025 dans son catalogue des "vulnérabilités exploitées connues". Afin de minimiser la menace, CISA conseille à toutes les organisations de signaler immédiatement les incidents. Les entreprises sont suggérées de mettre en œuvre un système complet de journalisation et de surveillance pour identifier les activités d'exploitation ainsi que pour vérifier et minimiser les droits de mise en page et d'administrateur. De plus, des adresses IP spécifiques ont été identifiées, à partir desquelles des activités suspectes ont eu lieu entre le 18 et le 19 juillet 2025.

Le remède continu des faiblesses connues reste cruciale pour protéger les organisations des cyberattaques. La CISA indique clairement que toutes les personnes touchées doivent agir le plus rapidement possible pour éviter les dommages conséquents.
En savoir plus sur ce sujet à , tout sur la sécurité et Cyber Security News .

Details
OrtVienna, AT
Quellen

Kommentare (0)