Home Tehnoloģija Microsoft satur SharePoint Safety Wildfire, taču tiek uzdoti jautājumi par programmatūru uz...

Microsoft satur SharePoint Safety Wildfire, taču tiek uzdoti jautājumi par programmatūru uz vietas

15
0

Microsoft jaunākā neaizsargātība ietekmēja uz vietas SharePoint programmatūru. (GeekWire File Photograph / Todd Bishop)

Redaktora piezīme: Šī ir Kristofera Buda viesu analīze, kurš iepriekš desmit gadus pavadīja Microsoft drošības reakcijas centrā (MSRC).

Ārkārtas drošības komandas zina, ka vasaras nedēļas nogales ir izgatavotas darbam.

Pagājušā nedēļas nogale bija atgādinājums par šo nozares truismu ar Microsoft SharePoint ievainojamību (CVE-2025-53770). Tā ir klasiska “attālā koda izpildes” neaizsargātība, kas ietekmē tikai uz vietas SharePoint serveriem. Tas var dot uzbrucējam pilnīgu kontroli pār sistēmu bez autentifikācijas. Ja varat piekļūt sistēmai internetā, varat tai uzbrukt un pārņemt.

Mēs redzējām, Starpniekservera un Starpniekservera uzbrukumi. Uzbrukumi bija vēl viena klasiska situācija “Zero Day”, un tā tika pakļauta jauna neaizsargātība un sākotnēji nav pieejama plāksteris.

Šoreiz Microsoft dienas laikā plaši publicēja informāciju un sāka izlaist ielāpus divu dienu laikā pēc notikuma pārtraukšanas, kas ir gandrīz nepieredzēts reakcijas ātrums. Microsoft Execs ieguva vārdu ar katru jauno attīstību, nodrošinot skaidru, steidzamu virzienu.

Protams, kad mēs skatāmies uz atbildi, tā bija ātrāka un labāka, nekā mēs redzējām ar Proxynotshell. Tas bija vēl viens Microsoft piemērs, kas parādīja, ka tad, kad tas ir nepieciešams, tas var izvilkt pieturvietas ar tās drošības reakciju, līdzīgi kā tas notika ar SolarWinds 2020. gada decembrī.

Microsoft nesen ir arī izvairījies no galvenajiem pārkāpumu veidiem, kas uzņēmumam nomocīja no 2022. gada marta līdz 2024. gada janvārim, kad trīs galvenās draudu aktieru grupas ir pārkāpušas korporatīvās un mākoņa sistēmas (korporatīvās un mākoņa sistēmas (LapsU $Verdzība Storm-0558Verdzība Pusnakts putenis).

Kopumā mēs to varam iedomāties kā ugunsgrēku, kas tika identificēts un saturēja salīdzinoši ātri. No tā ir nodarīts kaitējums, un komandas ierodas (vēl viena) ļoti gara vasaras nedēļas nogale. Wager, salīdzinot ar to, kas tas varēja būt, šī situācija bija tikai slikta, ne šausmīga.

Tomēr šī neaizsargātība arī rada pamatprincipu: lai gan Microsoft atbilde bija piemērota, tas, ka mēs joprojām redzam kritiskas nulles dienas trūkumus, kas atrodas uz vietas, rada jautājumus par to, kur šīs sistēmas iederas Microsoft mākoņdatošanas pirmajā, uz AI orientēto nākotni.

Kur tiek nodrošināta vietējā programmatūra, piemēram, Alternate, SharePoint un, jā, Home windows (kas ietver ActiveDirectory), tiek piešķirta prioritāte uzņēmuma drošajā nākotnes iniciatīvā?

Labi ieeļļota plākstera otrdienas mašīna, kuru es un citi palīdzēju būvēt 2000. gadu sākumā, turpinām čukstēt. Wager plāksteru skaits turpina palielināties, un pēdējos gados parasti ir samazinājies inovāciju un attīstības līmenis ap plākstera otrdienu.

Kā piemēru piemērot Microsoft 2000. gadu beigās solīja “NO REBOOT” plāksterus. Es skaidri atceros, ka mēs to apsolījām kā “drīzumā” drošības biļetenu tīmekļa pārraidēs, kuras es toreiz rīkoju. Wager bez reboot plāksteri tajā laikā nekad nav piepildījušies.

Kamēr Microsoft izpilda šo solījumu, visbeidzot, tas ir vajadzīgs vairāk nekā 15 gadus, un uzņēmums to īsteno tādā veidā, kas ir skaidri vērsts uz uzņēmuma telpu – par izmaksām lietotājiem un piesaistīts uzņēmuma mākoņa piedāvājumiem.

Mūsdienu mākoņu un-AI laikmetā daudzas organizācijas joprojām paļaujas uz vietējām sistēmām, piemēram, SharePoint, lai veiktu būtiskas operācijas. Microsoft ātrā reakcija uz šo jaunāko ievainojamību pierāda, ka tā var izraisīt šo notikumu. Wager, tā kā uzņēmums paātrina savu mākoņu pirmās darba kārtību, ir taisnīgi jautāt: vai uz vietas programmatūra saņems tādu pašu aprūpes un inovāciju līmeni?

Iespējams, ka jaunākais ugunsgrēks ir beidzies, wager šis dedzinošais jautājums paliek.

avots