Атаки на Microsoft SharePoint затронули 400 жертв, включая федеральные агентства

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
151
Депозит
-8.95$
Последствия серии атак, направленных на устранение дефектов в локальных серверах Microsoft SharePoint, продолжают распространяться спустя почти неделю после обнаружения эксплойтов нулевого дня, вызвав тревогу по всему миру . По данным Eye Security , более 400 организаций подверглись активным атакам в ходе четырёх волн.

Пострадали несколько государственных учреждений, включая Министерство энергетики, Министерство внутренней безопасности и Министерство здравоохранения и социальных служб. Также пострадал Калифорнийский независимый системный оператор, управляющий частью оптовой электросети штата.

По мере того, как всё больше жертв подтверждают разную степень компрометации в результате серии атак, исследователи изучают и делятся подробностями о действиях после их использования. Один из китайских злоумышленников, стоящих за первой волной атак, Storm-2603, начал использовать программу-вымогатель Warlock с 18 июля, сообщила Microsoft Threat Intelligence в обновлённой публикации в блоге в среду .

По данным Microsoft , связанные с правительством Китая группы угроз Linen Typhoon и Violet Typhoon, действующие уже не менее десяти лет, также активно эксплуатируют уязвимости нулевого дня . Linen Typhoon фокусируется на краже интеллектуальной собственности, а Violet Typhoon занимается шпионажем. Storm — это название, которое Microsoft использует для групп угроз, находящихся в разработке.

Microsoft заявила, что обнаружила, что Storm-2603 изменяет параметры политики для распространения программы-вымогателя Warlock в скомпрометированных средах. Злоумышленник также пытается украсть криптографические ключи со скомпрометированных серверов SharePoint, что может позволить злоумышленникам сохранять постоянный доступ к средам жертв после установки исправления. Microsoft не сообщила, сколько организаций пострадало от программы-вымогателя.

Активные эксплойты нулевого дня — CVE-2025-53770 и CVE-2025-53771 — представляют собой варианты двух ранее раскрытых уязвимостей — CVE-2025-49706 и CVE-2025-49704 , которые Microsoft устранила в своём обновлении безопасности ранее в этом месяце. Обнаружив новые уязвимости, Microsoft в спешном порядке приступила к разработке исправлений, выпустив их для всех затронутых версий SharePoint к вечеру понедельника.

Эксплойт, получивший название «ToolShell», который позволяет злоумышленникам обходить многофакторную аутентификацию и единый вход, содержит недавно обнаруженные дефекты: CVE-2025-53770, критическую уязвимость удаленного выполнения кода, и CVE-2025-53771, уязвимость обхода безопасности.

По данным Агентства по кибербезопасности и безопасности инфраструктуры, цепочка эксплойтов «ToolShell» позволяет злоумышленникам получить полный доступ к контенту SharePoint и выполнить код по сети. Исследователи ESET Labs отмечают, что группы злоумышленников часто используют все четыре уязвимости в цепочке для проникновения в организации.

В воскресенье CISA добавила уязвимость CVE-2025-53770 в свой каталог известных эксплуатируемых уязвимостей , а во вторник добавила в базу данных уязвимости CVE-2025-47904 и CVE-2025-47906. CISA заявила, что CVE-2025-53770 — это способ обхода исправления для CVE-2025-49704, а CVE-2025-53771 — способ обхода исправления для CVE-2025-49706.

Чиновники отказались описать уровень компромисса, достигнутого в федеральном правительстве.

«После того, как в пятницу была обнаружена уязвимость Microsoft SharePoint, CISA оперативно запустила общенациональный скоординированный ответ, выпустив предварительное оповещение и два обновления по кибербезопасности», — заявил представитель Министерства внутренней безопасности. «CISA круглосуточно сотрудничает с Microsoft, пострадавшими ведомствами и партнёрами по критически важной инфраструктуре, обмениваясь практической информацией, применяя меры по смягчению последствий, внедряя защитные меры и оценивая превентивные меры для защиты от будущих атак».

Представитель компании сообщил, что расследование с целью выявления потенциального раскрытия информации продолжается, добавив, что «на данный момент нет никаких доказательств утечки данных из Министерства внутренней безопасности или любого из его подразделений».

Министерство энергетики, которое пострадало вместе с Национальным управлением по ядерной безопасности, также не осведомлено о какой-либо утечке конфиденциальной или секретной информации.

Эксплуатация уязвимости нулевого дня Microsoft SharePoint начала оказывать негативное влияние на Министерство энергетики и Национальную администрацию национальной безопасности в пятницу. «Министерство пострадало минимально благодаря широкому использованию облака Microsoft 365 и высокоэффективных систем кибербезопасности», — заявил представитель агентства.

«Пострадало очень небольшое количество систем. NNSA принимает необходимые меры для снижения риска и перехода на другие решения по мере необходимости», — добавил представитель.

Министерство здравоохранения и социальных служб США заявило, что отслеживает, выявляет и минимизирует все риски для своих ИТ-систем, связанные с уязвимостью Microsoft SharePoint. «Эта уязвимость характерна не только для Министерства здравоохранения и социальных служб США и наблюдалась в других федеральных агентствах и частном секторе», — заявил представитель агентства. «В настоящее время у нас нет никаких признаков утечки какой-либо информации в результате этой уязвимости».

Джейми Акеманн, директор по коммуникациям Калифорнийского независимого системного оператора, сообщила, что некоммерческая организация, управляющая междугородними линиями электропередачи, охватывающими 80% энергосистемы Калифорнии, узнала о возможном взломе в воскресенье. «Этот инцидент не повлиял на работу рынка или надежность сети», — сказала Акеманн. «Все системы остаются стабильными и полностью работоспособными».

Microsoft SharePoint широко распространен в корпоративных и государственных организациях и тесно интегрирован с платформой Microsoft. Исследователи предупреждают, что злоумышленники могут использовать взломы для более глубокого проникновения в сети жертв.

Атаки распространились по всему миру, но на сегодняшний день наиболее интенсивной мишенью являются организации, базирующиеся в США: на них приходится более 13% атак, согласно телеметрическим данным ESET. Сканирование Shadowserver Foundation показало, что по состоянию на среду почти 11 000 экземпляров SharePoint всё ещё были доступны для интернета.
 
Назад
Сверху Снизу