Microsoft’un şirket içi SharePoint yazılımındaki kritik güvenlik açıklarından yararlanan yakın tarihli bir küresel siber saldırı kampanyası, Ulusal Sağlık Enstitüleri (NIH) ve Ulusal Nükleer Güvenlik İdaresi (NNSA) dahil olmak üzere birçok ABD hükümet kurumunu etkiledi.
18 Temmuz Cuma günü başlayan ihlaller, etkilenen kuruluşlardan derhal harekete geçti ve saldırıları Çin hükümetine bağlı gruplara bağlayan Microsoft’tan güçlü bir yanıt verdi.
Ülkenin nükleer silah stoklarından sorumlu Enerji Bakanlığı’nın bir bölümü olan NNSA, etkilendiğini doğruladı, ancak sadece “çok az sayıda sistemin” etkilendiğini belirtti. Özellikle, Bloomberg News tarafından bildirildiği gibi, NNSA’nın Microsoft M365 bulut hizmetlerinin ve güçlü siber güvenlik sistemlerinin yaygın kullanımı nedeniyle sınıflandırılmış hiçbir bilgi tehlikeye girmedi.
Ajans, “Çok az sayıda sistem etkilendi. Tüm etkilenen sistemler geri kazanılıyor” dedi.
Benzer şekilde, Washington Post, büyük bir biyomedikal araştırma fonunu olan NIH’nin en az bir SharePoint sunucu sisteminin dahil olduğunu ve sekiz sunucunun önlem olarak bağlantısı kesildiğini doğruladığını bildirdi. Bir sunucu tehlikeye girerken, hassas bilginin çalındığına dair bir gösterge yoktur.
Washington Post ayrıca Kaliforniya Bağımsız’ınCalifornia’nın elektrik şebekesinin çoğunu yöneten NT sistem operatörü de hedeflendi. Kâr amacı gütmeyen kuruluş, ihlali “onaylamadı ya da reddetmedi”, ancak şebeke güvenilirliği üzerinde hiçbir etkisi olmaksızın tehdidi içermesi için derhal eylemlerde bulunduğunu doğruladı.
Bilgileriniz için, bu saldırılar Microsoft SharePoint’teki sıfır gün güvenlik açığından yararlanır. Hackread.com, bu sorunu, Microsoft’un soruşturmasını ve sonraki raporlarında daha sonraki yamaları kapsamlı bir şekilde ele aldı.
Şimdiye kadar, bildiğimiz şey, CVE-2025-49706, CVE-2025-49704 ve bir varyant CVE-2025-53770 olarak tanımlanan güvenlik açıklarının, ağ sahtekarlığı ve uzaktan kod yürütülmesine izin vererek, yetkisiz aktörlere dosya sistemleri ve dahili konfigürasyonlar da dahil olmak üzere SharePoint içeriğine tam erişim sağlıyor. Bu özel kusurlar, Microsoft’un bulut tabanlı SharePoint Online yerine doğrudan müşteriler tarafından barındırılan SharePoint dağıtımlarını etkiler.
Microsoft, hepsi bu sömürülerin arkasında olduğu gibi, hepsi Çin hükümetiyle bağlantılı olan üç ayrı hack grubu olan “Linen Typhoon”, “Violet Typhoon” ve “Storm-2603” tanımladı. Bu gruplar dünya çapında hükümet, iş ve eğitim kurumlarını hedeflemekle bilinir. FBI ve diğer ilgili kurumlar şu anda uzlaşmanın tam kapsamını araştırıyor.
Bir Çin Dışişleri Bakanlığı sözcüsü, suçlamalar hakkında sorulduğunda, Çin’in “yasaya uygun olarak hackleme faaliyetlerine karşı olduğunu ve savaştığını ve“ siber güvenlik sorunlarının mazereti altında Smear ve Çin’e karşı saldırılara karşı çıktığını ”belirtti.
Bununla birlikte, bu olay Microsoft’un güvenlik protokolleri üzerindeki incelemeyi yoğunlaştırır, özellikle de temel ürünlerinin güvenlik açıklarıyla ilgili geçmiş eleştiriler göz önüne alındığında. Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) da eleştirilerle karşı karşıya.
Ajansın, devlet ve yerel kuruluşlara tehdit uyarılarının zamanında yayılmasını engelleyen ve bu tür yaygın siber kampanyalara daha duyarlı bırakan bütçe kesintileri ve yüksek personel deviriyle karşı karşıya olduğu bildiriliyor.