Attacco Hacker mette in pericolo le autorità e le aziende: Microsoft Software interessato!
Attacco Hacker mette in pericolo le autorità e le aziende: Microsoft Software interessato!
Vienna, AT - Negli ultimi giorni, la società tecnologica statunitense Microsoft ha scoperto una vulnerabilità allarmante nel suo software SharePoint, che ha già portato ad attacchi a molte organizzazioni, sia nel settore economico che governativo. Questo punto debole influisce sui server locali che vengono utilizzati per la condivisione di file tramite SharePoint. Gli aggressori hanno già ottenuto un successo di successo ai sistemi di organizzazioni "dozzine", con la società di sicurezza IT Palo Alto Networks riportati su ampie attività. L'accesso ai server potrebbe potenzialmente portare al furto di dati e password sensibili, comprese le chiavi digitali, che potrebbero garantire agli aggressori l'accesso successivo ai sistemi chiusi. La società di sicurezza Crowdstrike descrive il punto debole come "importante".
Microsoft ha dato il problema in un post sul blog e ha immediatamente pubblicato aggiornamenti per padroneggiare il divario di sicurezza. L'autorità di sicurezza statunitense IT CISA ha anche commentato e chiesto alle persone colpite di agire rapidamente. Le prime indicazioni degli attacchi sono state trovate venerdì, anche se non è chiaro chi sia dietro gli attacchi. È particolarmente preoccupante che nel server USA sia stato compromesso con successo da due autorità federali, ma non vengono fornite informazioni specifiche sulle autorità interessate.
Dettagli sul divario di sicurezza
Questo punto debole specifico, noto come CVE-2025-53770, consente agli aggressori di ottenere un accesso non autorizzato ai server di SharePoint a livello locale. Secondo CISA, la suscettibilità alla sicurezza consente la versione di codice remoto (RCE). Strumenti di sfruttamento come "Toolshell" consentono l'accesso a dati riservati e l'esecuzione di eventuali codici. La minaccia è considerevole e la completa estensione continuerà ad essere esaminata. CISA ha raccomandato i processi di implementazione per il controllo e il monitoraggio della sicurezza per proteggere i sistemi.
CISA consiglia quanto segue:
- Configurazione dell'interfaccia di scansione antimalware (AMSI) in SharePoint per aumentare la sicurezza.
- Implementazione di Microsoft Defender AV su tutti i server SharePoint.
- Separazione dei prodotti interessati dal servizio se AMSI non può essere attivo.
- Applicazione delle misure di riparazione ufficiali non appena sono disponibili.
- Seguendo le linee guida BOD 22-01 in particolare per le autorità federali.
misure preventive e reazione delle autorità
CISA includeva CVE-2025-53770 il 20 luglio 2025 nel suo catalogo delle "vulnerabilità sfruttate conosciute". Al fine di ridurre al minimo la minaccia, CISA consiglia a tutte le organizzazioni di segnalare immediatamente gli incidenti. Si suggerisce che le aziende implementano un sistema di registrazione e sorveglianza globale per identificare le attività di sfruttamento, nonché il controllo e il minimo dei diritti di layout e amministratore. Inoltre, sono stati identificati indirizzi IP specifici, da cui hanno avuto luogo sospette tra il 18 e il 19 luglio 2025.
Il rimedio continuo di punti deboli noti rimane cruciale per proteggere le organizzazioni dagli attacchi informatici. La CISA chiarisce che tutte le persone colpite devono agire il più rapidamente possibile per evitare danni consequenziali.
Leggi di più su questo argomento su , tutto sulla sicurezza e Cyber Security News
Details | |
---|---|
Ort | Vienna, AT |
Quellen |
Kommentare (0)