Drošības plāksteris Microsoft izlaida šomēnes neizdevās pilnībā novērst kritisko trūkumu ASV tehnoloģiju giganta SharePoint Server programmatūrā, atverot durvis plašiem globāliem kibernoziegumu spiegošanas centieniem, liecina Reuters pārskatītais laika grafiks.
Otrdien Microsoft pārstāvis apstiprināja, ka tā sākotnējais trūkuma risinājums, kas maijā identificēts hakeru konkursā, nedarbojās, bet piebilda, ka tas izlaida turpmākus ielāpus, kas atrisināja šo problēmu.
Joprojām nav skaidrs, kurš ir aiz spiegu centieniem, kas nedēļas nogalē bija vērsti uz apmēram 100 organizācijām, un paredzams, ka tas izplatīsies, jo citi hakeri pievienojas sparam.
Emuāra ierakstā Microsoft sacīja, ka divas, domājams, ķīniešu hakeru grupas, sauktas par “Lina Typhoon” un “Violet Typhoon”, izmantoja vājās vietas kopā ar trešdaļu, kas atrodas arī Ķīnā.
Microsoft un Alphabet Google sacīja, ka ar Ķīnu saistīti hakeri, iespējams, ir aiz pirmā hacks viļņa.
Ķīnas valdības saistīti darbinieki tiek regulāri iesaistīti kiberuzbrukumos, bet Pekina regulāri noliedz šādas uzlaušanas operācijas.
E -pasta paziņojumā tās vēstniecība Vašingtonā sacīja, ka Ķīna iebilst pret visa veida kiberuzbrukumiem un “citu smērēšanu bez pārliecinošiem pierādījumiem”.
Ievainojamība, kas atvēra uzbrukuma ceļu, vispirms tika identificēta maijā Berlīnes hakeru sacensībās, kuras organizēja kiberdrošības firma Trend Micro, kas piedāvāja naudas maksājumus, lai atrastu datoru kļūdas populārā programmatūrā.
Tā piedāvāja balvu 100 000 ASV dolāru apmērā par tā sauktajiem “nulles dienas” ekspluatācijas, kas izmanto iepriekš neizpaužamās digitālās vājās puses, kuras varētu izmantot pret SharePoint, Microsoft vadošo dokumentu pārvaldību un sadarbības platformu.
ASV Nacionālā kodoldrošības administrācija, kurai bija pienākums uzturēt un projektēt nācijas kodolieroču kešatmiņu, bija starp pārkāptajām aģentūrām, otrdien paziņoja Bloomberg News, atsaucoties uz personu ar zināšanām par šo lietu.
Nav zināms, ka nekāda jutīga vai klasificēta informācija ir apdraudēta, tā piebilda.
ASV Enerģētikas departaments, ASV kiberdrošības un infrastruktūras drošības aģentūra un Microsoft nekavējoties neatbildēja uz Reuters pieprasījumiem komentēt ziņojumu.
Vjetnamas militārpersonu vadītā telekomunikāciju firmas Kiberdrošības grupas pētnieks identificēja SharePoint kļūdu maija pasākumā, nodēvēja to par “instrumentu šortu” un parādīja veidu, kā to izmantot.
Discovery ieguva pētnieku balvu 100 000 USD apmērā, parādīja X Trend Micro “Zero Day iniciatīvas” X izlikšana.
Piedalītāji bija atbildīgi par drošības trūkumu lāpīšanu un atklāšanu “efektīvā un savlaicīgā veidā”, paziņojumā sacīja Trend Micro.
“Plāksteri laiku pa laikam neizdosies,” tas piebilda. “Tas iepriekš ir noticis ar SharePoint.”
8. jūlija drošības atjauninājumā Microsoft paziņoja, ka tā ir identificējusi kļūdu, uzskaitījusi to kā kritisku ievainojamību un izlaidusi ielāpus, lai to labotu.
Apmēram pēc 10 dienām kiberdrošības firmas tomēr sāka pamanīt ļaunprātīgu tiešsaistes aktivitāšu pieplūdumu, kas paredzēta tai pašai programmatūrai, kuru kļūda mēģināja izmantot: SharePoint serveri.
“Draudu dalībnieki vēlāk attīstīja ekspluatāciju, kas, šķiet, apiet šos plāksterus,” pirmdien emuāra ierakstā sacīja Lielbritānijas kiberdrošības firma Sophos.
Potenciālo instrumentu mērķu baseins joprojām ir milzīgs.
Hakeri teorētiski varēja jau kompromitēt vairāk nekā 8000 serveru tiešsaistē, dati no meklētājprogrammas Shodan, kas palīdz identificēt ar internetu saistīto aprīkojumu.
Šādi serveri atradās tīklos, sākot no auditoriem, bankām, veselības aprūpes uzņēmumiem un galvenajām rūpniecības firmām līdz ASV valsts līmeņa un starptautiskās valdības struktūrām.
Fonds “Shadowserver”, kas skenē iespējamās digitālās ievainojamības internetu, norāda to nedaudz vairāk kā 9000, brīdinot, ka šis skaitlis ir minimāls.
Tajā teikts, ka lielākā daļa skarto atrodas Amerikas Savienotajās Valstīs un Vācijā.
Vācijas Federālais informācijas drošības birojs, BSI, otrdien paziņoja, ka nav atradis kompromitētus SharePoint serverus valdības tīklos, neskatoties uz to, ka daži ir neaizsargāti pret instrumentu uzbrūk.
© Thomson Reuters 2025