Hackerattack äventyrar myndigheter och företag: Microsofts programvara påverkas!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Cyberattacker mot myndigheter och företag i Wien: Säkerhetsluckan i Microsoft SharePoint äventyrar data. Omedelbar åtgärd rekommenderas.

Cyberangriffe auf Behörden und Unternehmen in Wien: Sicherheitslücke in Microsoft SharePoint gefährdet Daten. Sofortige Maßnahmen empfohlen.
Cyberattacker mot myndigheter och företag i Wien: Säkerhetsluckan i Microsoft SharePoint äventyrar data. Omedelbar åtgärd rekommenderas.

Hackerattack äventyrar myndigheter och företag: Microsofts programvara påverkas!

Under de senaste dagarna har det amerikanska teknikföretaget Microsoft upptäckt ett alarmerande säkerhetsbrist i sin SharePoint-mjukvara som redan har lett till attacker på många organisationer, både kommersiella och statliga. Denna sårbarhet påverkar lokala servrar som används för att dela filer via SharePoint. Angripare har redan framgångsrikt fått tillgång till "dussintals" organisationers system, där IT-säkerhetsföretaget Palo Alto Networks rapporterar omfattande aktivitet. Åtkomst till servrarna kan potentiellt leda till stöld av känslig data och lösenord, inklusive digitala nycklar som kan ge angripare åtkomst till slutna system. Säkerhetsföretaget Crowdstrike beskriver sårbarheten som "betydande".

Microsoft erkände problemet i ett blogginlägg och släppte omedelbart uppdateringar för att åtgärda säkerhetssårbarheten. Den amerikanska IT-säkerhetsbyrån CISA kommenterade också och uppmanade berörda enheter och företag att agera snabbt. De första indikationerna på attackerna upptäcktes i fredags, även om det fortfarande är oklart vem som låg bakom attackerna. Det som är särskilt oroande är att två federala myndigheters servrar i USA lyckades äventyras, men ingen specifik information lämnas om de berörda myndigheterna.

Sårbarhetsdetaljer

Denna specifika sårbarhet, känd som CVE-2025-53770, tillåter angripare att få obehörig åtkomst till lokala SharePoint-servrar. Enligt CISA tillåter sårbarheten fjärrkörning av kod (RCE). Exploateringsverktyg som ToolShell tillåter åtkomst till känslig data och exekvering av godtycklig kod. Hotet är betydande och hela omfattningen är fortfarande under utredning. CISA rekommenderade att implementera säkerhetsrevision och revisionsprocesser för att skydda system.

CISA rekommenderar bland annat följande:

  • Konfigurierung des Antimalware Scan Interface (AMSI) in SharePoint, um die Sicherheit zu erhöhen.
  • Implementierung von Microsoft Defender AV auf allen SharePoint-Servern.
  • Trennung der betroffenen Produkte vom Dienst, wenn AMSI nicht aktiv sein kann.
  • Anwendung offizieller Abhilfemaßnahmen, sobald diese verfügbar sind.
  • Befolgung der BOD 22-01-Richtlinien speziell für Bundesbehörden.

Förebyggande åtgärder och insatser från myndigheter

CISA lade till CVE-2025-53770 i sin katalog över kända exploaterade sårbarheter den 20 juli 2025. För att minimera hotet råder CISA alla organisationer att rapportera incidenter omedelbart. Organisationer uppmuntras att implementera ett omfattande loggnings- och övervakningssystem för att identifiera exploateringsaktiviteter, samt granska och minimera layout och administrativa privilegier. Dessutom identifierades specifika IP-adresser från vilka misstänkt aktivitet inträffade mellan 18 juli och 19 juli 2025.

Kontinuerlig åtgärdande av kända sårbarheter är fortfarande avgörande för att skydda organisationer från cyberattacker. CISA gör det klart att alla berörda enheter och företag måste agera så snabbt som möjligt för att undvika följdskador.
Läs mer om detta ämne på Vienna.at, Allt om säkerhet och Cybersäkerhetsnyheter.