Hacker Attack Hämnar Myndigheter och företag: Microsoft Software påverkade!
Hacker Attack Hämnar Myndigheter och företag: Microsoft Software påverkade!
Vienna, AT - Under de senaste dagarna har det amerikanska teknikföretaget Microsoft upptäckt en oroande sårbarhet i sin SharePoint -programvara, vilket redan har lett till attacker mot många organisationer, både inom den ekonomiska och statliga sektorn. Denna svaga punkt påverkar lokala servrar som används för att dela filer via SharePoint. Angriparna har redan uppnått framgångsrik tillgång till "dussintals" organisationssystem, med IT -säkerhetsföretaget Palo Alto Networks rapporterade om omfattande aktiviteter. Tillgång till servrarna kan potentiellt leda till stöld av känsliga data och lösenord, inklusive digitala nycklar, som kan ge angriparna senare tillgång till stängda system. Säkerhetsföretaget CrowdStrike beskriver den svaga punkten som "viktig".
Microsoft har gett problemet i ett blogginlägg och publicerat omedelbart uppdateringar för att behärska säkerhetsgapet. USA: s IT -säkerhetsmyndighet CISA kommenterade och bad de som drabbades att agera snabbt. De första indikationerna på attackerna hittades på fredag, även om det förblir oklart vem som står bakom attackerna. Det är särskilt oroande att i USA -servern framgångsrikt komprometterades av två federala myndigheter, men ingen specifik information om de berörda myndigheterna ges.
Detaljer om säkerhetsgapet
Denna specifika svaga punkt, känd som CVE-2025-53770, gör det möjligt för angripare att få obehörig åtkomst till lokalt drivna SharePoint-servrar. Enligt CISA tillåter mottaglighet för säkerhet Remote Code -versionen (RCE). Exploitverktyg som "ToolShell" möjliggör åtkomst till konfidentiella data och exekvering av alla koder. Hotet är betydande och den fullständiga omfattningen kommer att fortsätta att undersökas. CISA har rekommenderat implementeringsprocesser för säkerhetskontroll och övervakning för att skydda systemen.
CISA rekommenderar följande:
- Konfiguration av Antimalware Scan Interface (AMSI) i SharePoint för att öka säkerheten.
- Implementering av Microsoft Defender AV på alla SharePoint -servrar.
- Separation av de berörda produkterna från tjänsten om AMSI inte kan vara aktiv.
- Tillämpning av officiella åtgärder så snart de är tillgängliga.
- Efter BOD 22-01-riktlinjerna särskilt för federala myndigheter.
Förebyggande åtgärder och reaktion från myndigheterna
CISA inkluderade CVE-2025-53770 den 20 juli 2025 i hennes katalog över de "kända utnyttjade sårbarheterna". För att minimera hotet råder CISA alla organisationer att rapportera incidenter omedelbart. Företag föreslås att implementera ett omfattande avverkning och övervakningssystem för att identifiera exploataktiviteter samt kontrollera och minimera layout- och administratörsrättigheterna. Dessutom identifierades specifika IP -adresser, från vilka misstänkta aktiviteter ägde rum mellan 18 och 19 juli 2025.
Det kontinuerliga botemedlet av kända svagheter är fortfarande avgörande för att skydda organisationer från cyberattacker. CISA gör det klart att alla de drabbade måste agera så snabbt som möjligt för att undvika följdskador.
Läs mer om detta ämne på , Allt om säkerhet och Cyber Security News .
Details | |
---|---|
Ort | Vienna, AT |
Quellen |
Kommentare (0)