Hacker Attack Endangers Autoriteiten en bedrijven: Microsoft Software beïnvloed!

Hacker Attack Endangers Autoriteiten en bedrijven: Microsoft Software beïnvloed!

Vienna, AT - In de afgelopen dagen heeft het Amerikaanse technologiebedrijf Microsoft een alarmerende kwetsbaarheid ontdekt in zijn SharePoint -software, die al heeft geleid tot aanvallen op veel organisaties, zowel in de economische als de overheidssector. Dit zwakke punt beïnvloedt lokale servers die worden gebruikt voor het delen van bestanden via SharePoint. De aanvallers hebben al succesvolle toegang tot de "tientallen" organisatiesystemen bereikt, met het IT -beveiligingsbedrijf Palo Alto Networks gerapporteerd over uitgebreide activiteiten. Toegang tot de servers kan mogelijk leiden tot de diefstal van gevoelige gegevens en wachtwoorden, inclusief digitale toetsen, die de aanvallers later toegang zouden kunnen geven tot gesloten systemen. Beveiligingsbedrijf Crowdstrike beschrijft het zwakke punt als "belangrijk".

Microsoft heeft het probleem gegeven in een blogbericht en publiceerde onmiddellijk updates om de beveiligingskloof te beheersen. De US IT Security Authority CISA gaf ook commentaar en vroeg degenen die getroffen waren om snel te handelen. De eerste aanwijzingen van de aanvallen werden vrijdag gevonden, hoewel het onduidelijk blijft wie achter de aanvallen zit. Het is vooral verontrustend dat in de VS -server met succes werd aangetast door twee federale autoriteiten, maar er wordt geen specifieke informatie over de betrokken autoriteiten gegeven.

Details over de beveiligingskloof

Dit specifieke zwakke punt, bekend als CVE-2025-53770, stelt aanvallers in staat om ongeautoriseerde toegang te verkrijgen tot lokaal bediende SharePoint-servers. Volgens CISA staat de gevoeligheid voor beveiliging de externe codeversie (RCE) toe. Exploiteer tools zoals "Toolshell" maken toegang tot vertrouwelijke gegevens en de uitvoering van codes mogelijk. De dreiging is aanzienlijk en de volledige mate zal worden onderzocht. CISA heeft aanbevolen om processen te implementeren voor beveiligingscontrole en monitoring om de systemen te beschermen.

CISA beveelt het volgende aan:

  • Configuratie van de Antimalware Scan Interface (AMSI) in SharePoint om de beveiliging te vergroten.
  • Implementatie van Microsoft Defender AV op alle SharePoint -servers.
  • Scheiding van de getroffen producten van de service als AMSI niet actief kan zijn.
  • Toepassing van officiële corrigerende maatregelen zodra ze beschikbaar zijn.
  • De richtlijnen van het BZV 22-01 volgen met name voor federale autoriteiten.

preventieve maatregelen en reactie van de autoriteiten

CISA omvatte CVE-2025-53770 op 20 juli 2025 in haar catalogus van de "Bekende uitgebuite kwetsbaarheden". Om de dreiging te minimaliseren, adviseert CISA alle organisaties om incidenten onmiddellijk te melden. Van bedrijven wordt voorgesteld om een uitgebreid logboek- en surveillancesysteem te implementeren voor het identificeren van exploitatieactiviteiten en het controleren en minimaliseren van de lay -out en de rechten van de beheerders. Bovendien werden specifieke IP -adressen geïdentificeerd, waaruit verdachte activiteiten plaatsvonden tussen 18 en 19 juli 2025.

De continue remedie van bekende zwakke punten blijft cruciaal om organisaties te beschermen tegen cyberaanvallen. CISA maakt duidelijk dat al die getroffen die moeten handelen zo snel mogelijk moeten handelen om consequente schade te voorkomen.
Lees meer over dit onderwerp op , Alles over veiligheid en Cyber Security News .

Details
OrtVienna, AT
Quellen

Kommentare (0)