Polecane wiadomości

SharePoint Zero-Day Bug stawia agencje rządowe na poważne ryzyko bezpieczeństwa

NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!

Hakerzy aktywnie wykorzystują Nowy błąd zero-day w oprogramowaniu Microsoft SharePoint Server. To samo oprogramowanie jest używane przez kluczowe agencje rządowe USA, w tym związane z bezpieczeństwem narodowym.

Podatność wpływa na lokalne wersje SharePoint, umożliwiając atakującym włamanie się do systemów, kradzież danych i po cichu przemieszczanie się przez połączone usługi. Chociaż wersja w chmurze nie ma wpływu, wersja lokalna jest szeroko stosowana przez główne agencje amerykańskie, uniwersytety i prywatne firmy. To naraża znacznie więcej niż tylko systemy wewnętrzne.

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter

Eksperci ds. Bezpieczeństwa narodowego podnoszą obawy po wystawieniu programu Microsoft jako możliwej drogi dla chińskiego szpiegowania

Aplikacje Microsoft na ekranie domowym smartfona (Kurt „CyberGuy” Knutsson)

SharePoint Zero-Day: co musisz wiedzieć o exploicie

Exploit został po raz pierwszy zidentyfikowany przez firmę cyberbezpieczeństwa Eye Security 18 lipca. Naukowcy twierdzą, że wynika to z nieznanego łańcucha podatności, który może zapewnić atakującym pełną kontrolę nad wrażliwością Serwery SharePoint bez konieczności poświadczeń. Wada pozwala im kradzież klawisze maszyn używane do podpisywania tokenów uwierzytelniania, co oznacza, że atakujący mogą podszywać się pod prawnie użytkowników lub usługi, nawet po załataniu lub ponownym uruchomieniu systemu.

Według Eye Security, podatność wydaje się być oparta na dwóch błędach wykazanych na konferencji bezpieczeństwa PWN2OWN na początku tego roku. Podczas gdy te exploits zostały początkowo udostępniane jako badania potwierdzenia koncepcji, atakujący uzbroili teraz technikę, aby ukierunkować organizacje w świecie rzeczywistym. Łańcuch exploit został nazwany „Toolshell”.

Co to jest sztuczna inteligencja (AI)?

Jak podatność SharePoint pozwala hakerom uzyskać dostęp do usług Microsoft

Po wejściu na kompromisowy serwer SharePoint, hakerzy mogą uzyskać dostęp Połączone usługi Microsoft. Należą do nich Outlook, Teams and OneDrive. To naraża szeroki zakres danych korporacyjnych. Atak pozwala również hakerom utrzymać długoterminowy dostęp. Mogą to zrobić, kradnąc materiały kryptograficzne, które podpisują tokeny uwierzytelniania. Agencja bezpieczeństwa cybernetycznego i infrastruktury w USA (CISA) wzywa organizacje do działania. Zaleca sprawdzanie systemów pod kątem oznak kompromisu i izolowania wrażliwych serwerów z Internetu.

Wczesne raporty potwierdziły około 100 ofiar. Teraz naukowcy uważają, że napastnicy naruszyli ponad 400 serwerów SharePoint na całym świecie. Jednak liczba ta odnosi się do serwerów, niekoniecznie organizacji. Według doniesień liczba dotkniętych grup gwałtownie rośnie. Jednym z najwyższych celów jest National Nuclear Security Administration (NNSA). Microsoft potwierdził, że jest ukierunkowany, ale nie potwierdził udanego naruszenia.

Inne dotknięte agencje obejmują Departament Edukacji, Departament Przychodów na Florydzie i Zgromadzenie Ogólne Rhode Island.

Nazwa i logo Microsoft w budynku (Kurt „CyberGuy” Knutsson)

Microsoft potwierdza, że SharePoint wykorzystuje i uwalnia łatki

Microsoft potwierdził ten problem, ujawniając, że był świadomy „aktywnych ataków” wykorzystujących podatność. Firma opublikowała łatki dla SharePoint Server 2016, SharePoint Server 2019 i Edycja subskrypcji SharePoint. Platy dla wszystkich obsługiwanych wersji lokalnych zostały wydane na dzień 21 lipca.

Uzyskaj Fox Business On The Go, klikając tutaj

Co powinieneś zrobić z ryzykiem bezpieczeństwa SharePoint

Jeśli jesteś częścią firmy lub organizacji, która prowadzi własne serwery SharePoint, zwłaszcza starsze wersje lokalne, Twój zespół IT lub bezpieczeństwa powinien potraktować to poważnie. Nawet jeśli system zostanie załatany, nadal może być zagrożone, jeśli klucze maszynowe zostały skradzione. Administratorzy powinni również obracać klawisze kryptograficzne i audytowe tokeny uwierzytelniania. Dla ogółu społeczeństwa nie ma teraz żadnych działań, ponieważ ten problem nie wpływa na oparte na chmurze konta Microsoft, takie jak Outlook.com, OneDrive lub Microsoft 365. Ale to dobre przypomnienie, aby zachować ostrożność w Internecie.

Nazwa i logo Microsoft w budynku (Kurt „CyberGuy” Knutsson)

Co powinieneś zrobić z ryzykiem bezpieczeństwa SharePoint

Jeśli Twoja organizacja korzysta z lokalnych serwerów SharePoint, od razu podejmij następujące kroki, aby zmniejszyć ryzyko i ograniczyć potencjalne szkody:

1. Odłącz wrażliwe serwery: Natychmiast weź bez podmocnione serwery SharePoint, aby zapobiec aktywnej eksploatacji.

2. Zainstaluj dostępne aktualizacje: Zastosuj łatki awaryjne Microsoft dla SharePoint Server 2016, 2019 i Edition Subcription Edition.

3. Obróć klucze uwierzytelniania: Wymień wszystkie klawisze maszynowe używane do podpisywania tokenów uwierzytelniania. Mogły one zostać skradzione i mogą umożliwić ciągły dostęp nawet po łataniu.

4. Skanuj kompromis: Sprawdź systemy pod kątem oznak nieautoryzowanego dostępu. Poszukaj nieprawidłowego zachowania logowania, niewłaściwego użycia tokena lub bocznego ruchu w sieci.

5. Włącz rejestrowanie bezpieczeństwa: Włącz szczegółowe narzędzia do rejestrowania i monitorowania, aby pomóc w wykrywaniu podejrzanych aktywności w przyszłości.

6. Przejrzyj połączone usługi: Audyt dostęp do programu Outlook, zespołów i OneDrive w celu uzyskania oznak podejrzanego zachowania związanego z naruszeniem SharePoint.

7. Subskrybuj powiadomienia o zagrożeniu: Zarejestruj się, aby uzyskać porady CISA i Microsoft, aby być na bieżąco z łatkami i przyszłymi exploitami.

8. Rozważ migrację do chmury: Jeśli to możliwe, przejdź do SharePoint Online, który oferuje wbudowaną ochronę bezpieczeństwa i automatyczne łatanie.

9. Wzmocnij hasła i użyj uwierzytelniania dwuskładnikowego: Zachęcaj pracowników do zachowania czujności. Mimo że ten exploit jest skierowany do organizacji, jest to dobre przypomnienie, aby umożliwić uwierzytelnianie dwuskładnikowe (2FA) i używaj silnych haseł. Utwórz silne hasła dla wszystkich kont i urządzeń i unikaj używania tego samego hasła dla wielu kont online. Rozważ użycie menedżera haseł, który bezpiecznie przechowuje i generuje złożone hasła, zmniejszając ryzyko ponownego użycia haseł. Sprawdź najlepszych menedżerów haseł o najlepszych ekspertach z 2025 r. Cyberguy.com/passwords

Kliknij tutaj, aby uzyskać aplikację Fox News

Kluczowy na wynos Kurta

Ten SharePoint Zero-Day pokazuje, jak szybkie badania mogą zmienić się w prawdziwe ataki. To, co zaczęło się jako dowód koncepcji, to teraz uderzenie w setki rzeczywistych systemów, w tym główne agencje rządowe. Najstraszniejsza część to nie tylko dostęp, jaki daje, ale także pozwala hakerom pozostać ukryty nawet po łataniu.

Czy powinny istnieć surowsze zasady dotyczące korzystania z bezpiecznego oprogramowania w rządzie? Daj nam znać, pisząc do nas o Cyberguy.com/contact

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

Link źródłowy

Related Articles

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Back to top button