Hacker uzbrukums, kas apdraud varas iestādes un uzņēmumi: Microsoft programmatūra ietekmē!

Hacker uzbrukums, kas apdraud varas iestādes un uzņēmumi: Microsoft programmatūra ietekmē!

Vienna, AT - Pēdējo dienu laikā ASV tehnoloģiju uzņēmums Microsoft savā SharePoint programmatūrā ir atklājis satraucošu ievainojamību, kas jau ir izraisījis uzbrukumus daudzām organizācijām gan ekonomikas, gan valdības nozarē. Šis vājais punkts ietekmē vietējos serverus, kurus izmanto failu koplietošanai, izmantojot SharePoint. Uzbrucēji jau ir sasnieguši veiksmīgu piekļuvi “desmitiem” organizāciju sistēmām, un IT apsardzes uzņēmums Palo Alto Networks ziņoja par plašām darbībām. Piekļuve serveriem potenciāli var izraisīt sensitīvu datu un paroļu zādzību, ieskaitot digitālās atslēgas, kas uzbrucējiem varētu dot vēlāk piekļuvi slēgtām sistēmām. Drošības uzņēmums Crowdstrike apraksta vājo punktu kā "svarīgu".

Microsoft ir devis problēmu emuāra ierakstā un nekavējoties publicējis atjauninājumus, lai apgūtu drošības spraugu. Arī ASV IT Drošības pārvalde CISA komentēja un lūdza skartos rīkoties ātri. Pirmās uzbrukumu norādes tika atrastas piektdien, lai gan joprojām nav skaidrs, kurš ir aiz uzbrukumiem. Īpaši satraucoši ir tas, ka ASV serverī veiksmīgi apdraudēja divas federālās iestādes, taču netiek sniegta īpaša informācija par attiecīgajām iestādēm.

Sīkāka informācija par drošības spraugu

Šis īpašais vājais punkts, kas pazīstams kā CVE-2025-53770, ļauj uzbrucējiem iegūt neatļautu piekļuvi lokāli darbināmiem SharePoint serveriem. Saskaņā ar CISA, jutība pret drošību ļauj attālā koda versijai (RCE). Izmantojiet tādus rīkus kā "instrumentu shell" ļauj piekļūt konfidenciāliem datiem un visu kodu izpildei. Draudi ir ievērojami, un visu apjomu turpinās pārbaudīt. CISA ir ieteikusi ieviest procesus drošības pārbaudei un uzraudzībai, lai aizsargātu sistēmas.

Cisa iesaka šādus jautājumus:

  • Antimalware skenēšanas interfeisa (AMSI) konfigurācija SharePoint, lai palielinātu drošību.
  • Microsoft Defender AV ieviešana visos SharePoint serveros.
  • Ietekmēto produktu atdalīšana no pakalpojuma, ja AMSI nevar būt aktīva.
  • Oficiālo koriģējošo pasākumu piemērošana, tiklīdz tie ir pieejami.
  • Pēc BSP 22-01 vadlīnijām īpaši federālajām varas iestādēm.

PREVENTĪVI pasākumi un varas iestāžu reakcija

CISA iekļāva CVE-2025-53770 2025. gada 20. jūlijā savā "zināmo ekspluatēto ievainojamību" katalogā. Lai samazinātu draudus, CISA iesaka visām organizācijām nekavējoties ziņot par gadījumiem. Uzņēmumiem tiek ieteikts ieviest visaptverošu mežizstrādes un uzraudzības sistēmu, lai identificētu darbības aktivitātes, kā arī pārbaudītu un samazinātu izkārtojuma un administratora tiesības. Turklāt tika identificētas īpašas IP adreses, no kurām notika aizdomīgas aktivitātes no 2025. gada 18. līdz 19. jūlijam.

Nepārtraukta zināmu trūkumu novēršana joprojām ir būtiska, lai aizsargātu organizācijas no kiberuzbrukumiem. CISA skaidri norāda, ka visiem skartajiem ir jārīkojas pēc iespējas ātrāk, lai izvairītos no izrietošiem postījumiem.
Lasiet vairāk par šo tēmu , visi par drošību un Kiberdrošības ziņas .

Details
OrtVienna, AT
Quellen

Kommentare (0)