Hacker Attack Enderangers Władze i firmy: Oprogramowanie Microsoft Dotknięte!
Hacker Attack Enderangers Władze i firmy: Oprogramowanie Microsoft Dotknięte!
Vienna, AT - W ciągu ostatnich kilku dni amerykańska firma technologiczna Microsoft odkryła niepokojącą podatność w oprogramowaniu SharePoint, które już doprowadziło do ataków na wiele organizacji, zarówno w sektorze gospodarczym, jak i rządowym. Ten słaby punkt wpływa na lokalne serwery używane do udostępniania plików za pośrednictwem SharePoint. Atakujący osiągnęli już udany dostęp do systemów organizacji „dziesiątki”, a firma zajmująca się bezpieczeństwem IT Palo Alto Networks donosi o szerokich działaniach. Dostęp do serwerów może potencjalnie prowadzić do kradzieży poufnych danych i haseł, w tym kluczy cyfrowych, które mogą przyznać atakującym dostęp do systemów zamkniętych. Firma ochroniarska Crowdstrike opisuje słaby punkt jako „ważny”.
Microsoft dał problem w wpisie na blogu i natychmiast opublikował aktualizacje opanowania luki w zakresie bezpieczeństwa. Urząd Bezpieczeństwa IT w USA również CISA skomentował również i poprosiło osoby dotknięte szybkim działaniem. Pierwsze oznaki ataków znaleziono w piątek, chociaż nie jest jasne, kto stoi za atakami. Szczególnie niepokojące jest to, że na serwerze USA został z powodzeniem zagrożony przez dwie władze federalne, ale nie podano szczegółowych informacji o zainteresowanych organach.
Szczegóły dotyczące luki bezpieczeństwa
Ten specyficzny słaby punkt, znany jako CVE-2025-53770, umożliwia atakującym uzyskanie nieautoryzowanego dostępu do lokalnie obsługiwanych serwerów SharePoint. Według CISA podatność na bezpieczeństwo umożliwia wersję zdalnego kodu (RCE). Wykorzystanie narzędzi, takich jak „Toolshell”, umożliwiają dostęp do danych poufnych i wykonywanie dowolnych kodów. Zagrożenie jest znaczne, a pełny zakres będzie nadal badany. CISA zaleciło wdrażanie procesów kontroli bezpieczeństwa i monitorowania w celu ochrony systemów.
CISA zaleca:
- Konfiguracja interfejsu skanowania oprogramowania antymalware (AMSI) w SharePoint w celu zwiększenia bezpieczeństwa.
- Wdrożenie Microsoft Defender AV na wszystkich serwerach SharePoint.
- Oddzielenie dotkniętych produktów od usługi, jeśli AMSI nie może być aktywne.
- Zastosowanie oficjalnych środków naprawczych, gdy tylko będą dostępne.
- Zgodnie z wytycznymi BOD 22-01, szczególnie dla władz federalnych.
Środki zapobiegawcze i reakcja władz
CISA obejmowała CVE-2025-53770 w dniu 20 lipca 2025 r. W swoim katalogu „znanych wykorzystywanych luk”. Aby zminimalizować zagrożenie, CISA doradza wszystkim organizacjom, aby natychmiast zgłosić incydenty. Sugeruje się, aby firmy wdrożyć kompleksowy system pozyskiwania i nadzoru w celu identyfikacji działań exploit, a także sprawdzania i minimalizacji praw i praw administratora. Ponadto zidentyfikowano konkretne adresy IP, z których podejrzane działania odbyły się w latach 18–19 lipca 2025 r.
Ciągłe lekarstwo na znane słabości pozostaje kluczowe dla ochrony organizacji przed cyberatakami. CISA wyjaśnia, że wszyscy, którzy dotknięto dotknięcia, muszą działać tak szybko, jak to możliwe, aby uniknąć uszkodzeń konsekwentnych.
Przeczytaj więcej na ten temat na , Wszystko o bezpieczeństwie i Cyber Security News
Details | |
---|---|
Ort | Vienna, AT |
Quellen |
Kommentare (0)