Hacker Attack Stangers myndigheter og selskaper: Microsoft Software berørt!

Hacker Attack Stangers myndigheter og selskaper: Microsoft Software berørt!

Vienna, AT - I løpet av de siste dagene har det amerikanske teknologiselskapet Microsoft oppdaget en alarmerende sårbarhet i sin SharePoint -programvare, noe som allerede har ført til angrep på mange organisasjoner, både i den økonomiske og statlige sektoren. Dette svake punktet påvirker lokale servere som brukes til å dele filer via SharePoint. Angriperne har allerede oppnådd vellykket tilgang til "dusinvis" organisasjonssystemer, med IT -sikkerhetsselskapet Palo Alto Networks rapportert om omfattende aktiviteter. Tilgang til serverne kan potensielt føre til tyveri av sensitive data og passord, inkludert digitale nøkler, som kan gi angriperne senere tilgang til lukkede systemer. Sikkerhetsselskap Crowdstrike beskriver det svake punktet som "viktig".

Microsoft har gitt problemet i en blogginnlegg og publisert umiddelbart oppdateringer for å mestre sikkerhetsgapet. USAs IT -sikkerhetsmyndighet CISA kommenterte også og ba de berørte om å handle raskt. De første indikasjonene på angrepene ble funnet på fredag, selv om det fortsatt er uklart hvem som står bak angrepene. Det er spesielt bekymringsfullt at i USA -serveren ble vellykket kompromittert av to føderale myndigheter, men ingen spesifikk informasjon om de berørte myndigheter er gitt.

Detaljer om sikkerhetsgapet

Dette spesifikke svake punktet, kjent som CVE-2025-53770, gjør det mulig for angripere å få uautorisert tilgang til lokalt drevne SharePoint-servere. I følge CISA tillater mottakelighet for sikkerhet den eksterne kodeversjonen (RCE). Utnytt verktøy som "Toolshell" muliggjør tilgang til konfidensielle data og utførelse av eventuelle koder. Trusselen er betydelig, og hele omfanget vil fortsette å bli undersøkt. CISA har anbefalt implementering av prosesser for sikkerhetskontroll og overvåking for å beskytte systemene.

CISA anbefaler følgende:

  • Konfigurasjon av Antimalware Scan -grensesnittet (AMSI) i SharePoint for å øke sikkerheten.
  • Implementering av Microsoft Defender AV på alle SharePoint -servere.
  • Separasjon av de berørte produktene fra tjenesten hvis AMSI ikke kan være aktiv.
  • Bruk av offisielle utbedringstiltak så snart de er tilgjengelige.
  • Etter BOD 22-01 retningslinjer spesielt for føderale myndigheter.

Forebyggende tiltak og reaksjon av myndighetene

CISA inkluderte CVE-2025-53770 20. juli 2025 i hennes katalog over de "kjente utnyttede sårbarhetene". For å minimere trusselen, råder CISA alle organisasjoner til å rapportere hendelser umiddelbart. Bedrifter foreslås å implementere et omfattende logg- og overvåkningssystem for å identifisere utnyttelsesaktiviteter samt sjekke og minimere oppsettet og administratorrettighetene. I tillegg ble spesifikke IP -adresser identifisert, hvorfra mistenkelige aktiviteter fant sted mellom 18 og 19. juli 2025.

Det kontinuerlige middelet av kjente svakheter er fortsatt avgjørende for å beskytte organisasjoner mot cyberangrep. CISA gjør det klart at alle de berørte må handle så raskt som mulig for å unngå følgeskader.
Les mer om dette emnet på , alt om sikkerhet og cyber security news

Details
OrtVienna, AT
Quellen

Kommentare (0)