Hacker Attack Endangers Autoritățile și companiile: software -ul Microsoft Afectat!

Hacker Attack Endangers Autoritățile și companiile: software -ul Microsoft Afectat!

Vienna, AT - În ultimele zile, compania americană de tehnologie Microsoft a descoperit o vulnerabilitate alarmantă în software -ul său SharePoint, care a dus deja la atacuri asupra multor organizații, atât în sectorul economic, cât și în guvern. Acest punct slab afectează serverele locale care sunt utilizate pentru partajarea fișierelor prin SharePoint. Atacatorii au obținut deja un acces cu succes la sistemele de organizații „zeci”, compania de securitate IT Palo Alto Networks raportate despre activități extinse. Accesul la servere ar putea duce la furtul de date și parole sensibile, inclusiv tastele digitale, care ar putea acorda atacatorilor accesul ulterior la sisteme închise. Compania de securitate Crowdstrike descrie punctul slab drept „important”.

Microsoft a dat problema într -o intrare pe blog și a publicat imediat actualizări pentru a stăpâni decalajul de securitate. Autoritatea de securitate IT din SUA a comentat, de asemenea, și a cerut celor afectați să acționeze rapid. Primele indicii ale atacurilor au fost găsite vineri, deși nu este clar cine se află în spatele atacurilor. Este deosebit de îngrijorător faptul că în serverul SUA a fost compromis cu succes de două autorități federale, dar nu sunt oferite informații specifice despre autoritățile în cauză.

Detalii despre decalajul de securitate

Acest punct slab specific, cunoscut sub numele de CVE-2025-53770, permite atacatorilor să obțină acces neautorizat la serverele SharePoint operate local. Potrivit CISA, sensibilitatea la securitate permite versiunea de cod la distanță (RCE). Exploit instrumente precum „Toolshell” permit accesul la datele confidențiale și la executarea oricăror coduri. Amenințarea este considerabilă, iar măsura completă va continua să fie examinată. CISA a recomandat implementarea proceselor pentru verificarea și monitorizarea securității pentru a proteja sistemele.

Cisa recomandă următoarele:

  • Configurarea interfeței de scanare antimalware (AMSI) în SharePoint pentru a crește securitatea.
  • Implementarea Microsoft Defender AV pe toate serverele SharePoint.
  • Separarea produselor afectate de serviciu dacă AMSI nu poate fi activ.
  • Aplicarea măsurilor oficiale de remediere imediat ce sunt disponibile.
  • urmând orientările BOD 22-01 în special pentru autoritățile federale.

măsuri preventive și reacția autorităților

CISA a inclus CVE-2025-53770 la 20 iulie 2025 în catalogul ei de „vulnerabilități exploatate cunoscute”. Pentru a reduce la minimum amenințarea, CISA sfătuiește toate organizațiile să raporteze imediat incidentele. Companiile li se sugerează să implementeze un sistem de exploatare și supraveghere cuprinzătoare pentru identificarea activităților de exploatare, precum și verificarea și minimizarea drepturilor de aspect și a administratorului. În plus, au fost identificate adrese IP specifice, din care au avut loc activități suspecte între 18 și 19 iulie 2025.

Remediul continuu al slăbiciunilor cunoscute rămâne crucial pentru a proteja organizațiile împotriva atacurilor cibernetice. CISA arată clar că toți cei afectați trebuie să acționeze cât mai repede posibil pentru a evita daunele consecințe.
Citește mai multe despre acest subiect la , Totul despre securitate și Cyber Security News

Details
OrtVienna, AT
Quellen

Kommentare (0)