Microsoft, Mayıs ayında SharePoint Güvenlik Kusurunu biliyordu, İlk Yama etkisiz


Microsoft tarafından bu ayın başlarında yayınlanan bir güvenlik yaması, Mayıs ayında bir hack yarışmasında tanımlanan şirketin SharePoint Server yazılımında, Reuters tarafından gözden geçirilen bir etkinlik zaman çizelgesine göre, kapsamlı bir küresel siber casusluk operasyonunun kapısını açan kritik bir kusuru tam olarak düzeltemedi.

Microsoft, Mayıs ayında SharePoint Güvenlik Kusurunu biliyordu, İlk Yama etkisiz


Bir Microsoft sözcüsü, ilk çözümünün işe yaramadığını doğruladı, ancak serbest bırakılan diğer yamaların sorunu çözdüğünü ekledi.

Hafta sonu yaklaşık 100 kuruluşu hedefleyen ve diğer bilgisayar korsanlarının mücadeleye katıldıkça artması bekleniyor.

Microsoft, bir blog yazısında, “Linen Typhoon” ve “Violet Typhoon” olarak adlandırılan iki Çinli hack grubunun, başka bir Çin merkezli hack grubuyla birlikte güvenlik açıklarından yararlandığını iddia etti.

Microsoft ve Alphabet’in Google’ı, Çin bağlantılı bilgisayar korsanlarının muhtemelen ilk hack dalgasının arkasında olduğunu söyledi.

Çin hükümetine bağlı operatörler düzenli olarak siber saldırılarda yer alıyor, ancak Pekin rutin olarak hackleme operasyonlarını gerçekleştirmeyi reddetti.

E -postayla gönderilen bir açıklamada, Washington’daki Çin Büyükelçiliği, Çin’in her türlü siber saldırıya karşı olduğunu ve “diğerlerini sağlam kanıt olmadan bulaştığını” söyledi.

Saldırıyı kolaylaştıran güvenlik açığı ilk olarak Mayıs ayında, popüler yazılımlarda bilgisayar hatalarının keşfi için nakit ödüller sunan siber güvenlik firması Trend Micro tarafından düzenlenen Berlin’deki bir hack yarışmasında tanımlandı.

“Sıfır gün” istismarları için 100.000 ABD Doları (153.000 $) ödül, SharePoint’e karşı kullanılabilecek daha önce açıklanmayan dijital zayıflıklara çözüm sundu.

Vietnam’ın ordusu tarafından işletilen bir telekomünikasyon firması olan Viettel’in siber güvenlik kolu için çalışan bir araştırmacı, etkinlikte SharePoint’te bir hata tespit etti, “araç kılıfı” olarak adlandırdı ve onu sömürmek için bir yöntem gösterdi.

Microsoft, 8 Temmuz güvenlik güncellemesinde hatayı tanımladığını, kritik bir güvenlik açığı olarak listelediğini ve düzeltmek için yamalar yayınladığını söyledi.

Bununla birlikte, yaklaşık 10 gün sonra, siber güvenlik firmaları, hatanın kullanmaya çalıştığı yazılımı hedefleyen kötü amaçlı çevrimiçi etkinlik akışı fark etmeye başladılar: SharePoint sunucuları.

İngiliz siber güvenlik firması Sophos, 21 Temmuz’daki bir blog yazısında, “Tehdit oyuncusu daha sonra bu yamaları atladığı görülen istismarlar geliştirdi.” Dedi.

Potansiyel araç köyü hedefleri havuzu geniş kalır.

İnternet bağlantılı ekipmanı tanımlamaya yardımcı olan bir arama motoru olan Shodan’ın verilerine göre, çevrimiçi 8.000’den fazla sunucu teorik olarak bilgisayar korsanları tarafından tehlikeye atılmış olabilir.

Bu sunucular arasında büyük sanayi firmaları, bankalar, denetçiler, sağlık şirketleri ve ABD eyalet düzeyinde ve uluslararası hükümet kuruluşları bulunmaktadır.

Potansiyel dijital güvenlik açıkları için interneti tarayan Shadowserver Vakfı, sayıyı 9.000’den biraz daha fazla koyarken, rakamın minimum olduğu konusunda uyardı.

Etkilenenlerin çoğunun Amerika Birleşik Devletleri ve Almanya’da olduğunu ve kurbanların hükümet kuruluşlarını içerdiğini söyledi.

Almanya’nın Federal Bilgi Güvenliği Ofisi BSI, 22 Temmuz’da, hükümet ağlarında araç köyü saldırısına karşı savunmasız olan SharePoint sunucularını bulduğunu, ancak hiçbirinin tehlikeye atılmadığını söyledi.



Source link