ABD Nükleer Silahlar Ajansının SharePoint Saldırılarında Hackildiği Bildiriliyor


NNSA Ulusal Nükleer Güvenlik İdaresi

Bilinmeyen tehdit aktörlerinin, Ulusal Nükleer Güvenlik İdaresi’nin yakın zamanda yamalı bir Microsoft SharePoint Zero-Day güvenlik açığı zincirinden yararlanan saldırılardaki ağını ihlal ettikleri bildirildi.

NNSA, ülkenin nükleer silah stoklarını sürdüren ve aynı zamanda Amerika Birleşik Devletleri ve yurtdışında nükleer ve radyolojik acil durumlara yanıt vermekle görevli olan Enerji Departmanının yarı özerk bir ABD devlet kurumu parçasıdır.

Bir Enerji Bakanlığı sözcüsü yaptığı açıklamada, bilgisayar korsanlarının geçen hafta NNSA Networks’e eriştiğini doğruladı.

Sözcü BleeOmberg’e verdiği demeçte, “18 Temmuz Cuma günü, Microsoft SharePoint sıfır gün kırılganlığının sömürülmesi Enerji Bakanlığı’nı etkilemeye başladı.” Dedi. “Departman, Microsoft M365 bulutunun yaygın kullanımı ve çok yetenekli siber güvenlik sistemleri nedeniyle minimal etkilendi.”

Ajans, sadece “çok az sayıda sistemin etkilendiğini” ve “tüm etkilenen sistemlerin geri yüklendiğini” de sözlerine ekledi.

Ajansla anonim bir kaynak, ihlalde hiçbir hassas veya sınıflandırılmış bilginin tehlikeye atıldığına inanılmadığını belirtti.

APT29 Rus devlet destekli tehdit grubu olan Rusya Dış İstihbarat Servisi’nin (SVR) hackleme bölümü, 2019 yılında ABD Nükleer Silahlar Ajansı’nı truva atlı bir Solarwinds Orion güncellemesi kullanarak ihlal etti.

Bir enerji departmanı sözcüsü, bugün daha önce BleepingComputer tarafından temasa geçildiğinde hemen yorum yapmak için mevcut değildi.

Çin Devleti bilgisayar korsanlarına bağlı saldırılar, 400’den fazla sunucu ihlal etti

Salı günü Microsoft ve Google, bir Microsoft SharePoint sıfır gün güvenlik açığı zincirini (araç kepçe olarak bilinir) Çin devlet destekli hack gruplarına hedefleyen yaygın saldırıları bağladı.

Microsoft, “Microsoft, Çin ulus devlet aktörleri, Linen Typhoon ve Violet Typhoon’u internete bakan SharePoint sunucularını hedefleyen bu güvenlik açıklarından yararlanarak gözlemledi.” Dedi.

“Buna ek olarak, Storm-2603 olarak izlenen ve bu güvenlik açıklarından yararlanan başka bir Çin merkezli tehdit oyuncusu gözlemledik. Bu istismarları kullanan diğer aktörlerle ilgili soruşturmalar hala devam ediyor.”

Hollanda siber güvenlik firması göz güvenliği ilk olarak Cuma günü sıfır gün saldırılarını tespit etti ve ulusal hükümet kuruluşları ve çok uluslu şirketler de dahil olmak üzere en az 54 kuruluşun tehlikeye atıldığını belirtti.

Siber güvenlik firması kontrol noktası daha sonra, Kuzey Amerika ve Batı Avrupa’daki düzinelerce hükümeti, telekomünikasyonu ve teknoloji organizasyonlarını hedefleyen 7 Temmuz’a kadar sömürü belirtileri olduğunu tespit etti.

O zamandan beri, göz güvenliği CTO Piet Kerkhofs, BleepingComputer’a “çoğu zaten bir süre ödün verilen” tehlikeye atılan varlıkların sayısının çok daha büyük olduğunu söyledi. Siber güvenlik şirketinin istatistiklerine göre, bu saldırıların arkasındaki tehdit aktörleri zaten kötü amaçlı yazılımlarla en az 400 sunucuya bulaşmış ve dünya çapında 148 kuruluşu ihlal etmişlerdir.

CISA ayrıca, araç kabuğu istismar zincirinin bir parçası olan CVE-2025-53770 uzaktan kod yürütme kusurunu, sömürülen güvenlik açıkları kataloğuna ekledi ve ABD federal ajanslarına bir gün içinde sistemlerini güvence altına almalarını emretti.

WIZ

CISOS, tahta alım almanın bulut güvenliğinin iş değerini nasıl yönlendirdiğine dair net ve stratejik bir bakışla başladığını biliyor.

Bu ücretsiz, düzenlenebilir yönetim kurulu raporu güvertesi, güvenlik liderlerinin risk, etki ve öncelikleri açık iş açısından sunmalarına yardımcı olur. Güvenlik güncellemelerini anlamlı konuşmalara dönüştürün ve toplantı odasında daha hızlı karar verme.



Source link