Hacker Attack Powers Autoridades e empresas: Microsoft Software afetado!

Hacker Attack Powers Autoridades e empresas: Microsoft Software afetado!

Vienna, AT - Nos últimos dias, a empresa de tecnologia dos EUA Microsoft descobriu uma vulnerabilidade alarmante em seu software do SharePoint, que já levou a ataques a muitas organizações, tanto no setor econômico quanto no governo. Esse ponto fraco afeta os servidores locais usados para compartilhar arquivos via SharePoint. Os atacantes já alcançaram acesso bem -sucedido aos sistemas de organizações "dezenas", com a empresa de segurança de TI Palo Alto Networks relatada em atividades extensas. O acesso aos servidores pode levar ao roubo de dados e senhas sensíveis, incluindo teclas digitais, o que pode conceder aos invasores acesso posterior aos sistemas fechados. A empresa de segurança Crowdstrike descreve o ponto fraco como "importante".

A Microsoft deu o problema em uma entrada no blog e publicou imediatamente atualizações para dominar a lacuna de segurança. A Autoridade de Segurança de TI dos EUA, CISA, também comentou e pediu aos afetados que agissem rapidamente. As primeiras indicações dos ataques foram encontradas na sexta -feira, embora ainda não esteja claro quem está por trás dos ataques. É particularmente preocupante que, no servidor dos EUA, tenha sido comprometido com sucesso por duas autoridades federais, mas nenhuma informação específica sobre as autoridades envolvidas é fornecida.

Detalhes sobre a lacuna de segurança

Esse ponto fraco específico, conhecido como CVE-2025-53770, permite que os invasores obtenham acesso não autorizado a servidores SharePoint operados localmente. De acordo com a CISA, a suscetibilidade à segurança permite a versão Remote Code (RCE). Explorar ferramentas como "Toolshell" permitem o acesso a dados confidenciais e a execução de quaisquer códigos. A ameaça é considerável e a extensão completa continuará a ser examinada. A CISA recomendou a implementação de processos de verificação e monitoramento de segurança para proteger os sistemas.

CISA recomenda o seguinte:

  • Configuração da interface de varredura antimalware (AMSI) no SharePoint para aumentar a segurança.
  • Implementação do Microsoft Defender AV em todos os servidores do SharePoint.
  • Separação dos produtos afetados do serviço se o AMSI não puder estar ativo.
  • Aplicação de medidas corretivas oficiais assim que estiverem disponíveis.
  • Seguindo as diretrizes do BOD 22-01, especialmente para as autoridades federais.

Medidas preventivas e reação das autoridades

A CISA incluiu a CVE-2025-53770 em 20 de julho de 2025 em seu catálogo das "vulnerabilidades exploradas conhecidas". Para minimizar a ameaça, a CISA aconselha todas as organizações a relatar incidentes imediatamente. Sugere -se que as empresas implementem um sistema de extração e vigilância abrangente para identificar atividades de exploração, além de verificar e minimizar os direitos de layout e administrador. Além disso, foram identificados endereços IP específicos, dos quais as atividades suspeitas ocorreram entre 18 e 19 de julho de 2025.

O remédio contínuo de fraquezas conhecidas permanece crucial para proteger as organizações de ataques cibernéticos. A CISA deixa claro que todos os afetados precisam agir o mais rápido possível para evitar danos conseqüentes.
Leia mais sobre este tópico em , e notícias de segurança cibernética

Details
OrtVienna, AT
Quellen

Kommentare (0)