В прошлом месяце многочисленные значительные кибератаки были направлены на SharePoint от Microsoft, популярную веб-платформу, используемую бесчисленным количеством специалистов для совместной работы.
Пока крипто-инвесторы ловят иксы и ликвидации, мы тут скучно изучаем отчетность и ждем дивиденды. Если тебе близка эта скука, добро пожаловать.
Купить акции "голубых фишек"В ответ на эти кибератаки, затронувшие различные организации в США, такие как федеральные и государственные учреждения, университеты, энергетические компании и даже Национальное управление ядерной безопасности, Microsoft почувствовала необходимость выпустить срочные обновления (исправления) для решения связанных с этим проблем.
После изучения происхождения двух неустановленных уязвимостей в системе безопасности, Microsoft сообщила 20 августа о том, что ограничила доступ к своей программе Microsoft Active Protection Program (MAPP) для некоторых китайских организаций, как сообщает Bloomberg.
Инициатива MAPP, управляемая Центром реагирования на угрозы безопасности Microsoft (MSRC), распространяет информацию о потенциальных уязвимостях в области безопасности среди партнеров Microsoft. Это позволяет этим партнерам внедрять соответствующие меры защиты, используя обновления безопасности.
В прошлом месяце ограничения на Программу обнаружения уязвимостей Microsoft (MAPP) вступили в силу незаметно. Как сообщил Дэвид Кадди, представитель Microsoft, беседуя с Bloomberg, эти ограничения означают, что MAPP будет ограничен в странах, где они обязаны раскрывать уязвимости своим правительствам. Это включает в себя, среди прочих, Китай.
С тех пор, как атаки на SharePoint начались 24 июня 2025 года, Microsoft в определенной степени обвиняет Пекин в этих инцидентах.
22 июля команда по киберразведке Microsoft опубликовала отчет, раскрывающий уязвимости безопасности CVE-2025-53770 и CVE-2025-53771. Было обнаружено, что две подозреваемые китайские группировки, связанные с государственными структурами, Linen Typhoon и Violet Typhoon, использовали эти уязвимости в серверах SharePoint.
Ещё одна китайская группа злоумышленников, идентифицированная Microsoft как Storm-2603, использует одни и те же уязвимости безопасности для установки программ-вымогателей. Однако Пекин последовательно отрицает какую-либо причастность к предполагаемым эксплойтам SharePoint.
Программа активной защиты Microsoft ужесточает свои границы.
Хотя Пекин публично отрицал какую-либо причастность к взлому SharePoint, быстрое использование уязвимостей в необновленных системах привело Microsoft к расследованию возможных утечек или недобросовестных членов внутри их системы Microsoft Advanced Threat Protection (MAPP).
Похоже, в том, как будет функционировать MAPP в будущем, произойдут некоторые изменения, причем значительные. Как заявил представитель Microsoft, компания прекратит предоставлять ‘код подтверждения концепции’ определенным членам MAPP, затронутым этими изменениями, например, тем, кто базируется в Китае.
Проще говоря, создается прототип кода для имитации или демонстрации принципов работы вредоносного программного обеспечения. В основном используется для повышения безопасности, но, к сожалению, может быть использован киберпреступниками для получения преимущества до внедрения надлежащих обновлений безопасности. Например, подход Microsoft сочетает этот процесс с ранними расследованиями атак на SharePoint.
Вместо предоставления фактического кода, демонстрирующего концепции организациям из Китая, входящим в MAPP, Microsoft теперь предложит более развернутое описательное изложение, детализирующее уязвимости одновременно с распространением исправлений безопасности для этих конкретных проблем.
Чтобы обеспечить надлежащее использование нашей платформы, мы принимаем меры предосторожности, некоторые из которых являются конфиденциальными. Мы постоянно следим за пользователями, и те, кто нарушает наше соглашение, включая правила, запрещающие участие в вредоносной деятельности, могут быть отстранены от платформы или удалены с неё.
Дэвид Кадди, представитель Microsoft
Согласно отчету Bloomberg, представитель китайского посольства в Вашингтоне заявил, что они не знают подробностей в отчете о безопасности. Представитель подчеркнул, что Китай твердо выступает против и борется с хакерской деятельностью в соответствии с законом. Кроме того, представитель также выразил несогласие с негативными изображениями и атаками против Китая, которые часто маскируются под предлогом проблем кибербезопасности.
Ранее MAPP (Медиа Альянс по Защите Протоколов) сталкивался с критикой из-за утечек данных, касающихся Китая, в частности, в 2012 году Microsoft установила, что нарушение соглашения о неразглашении (NDA) компанией Hangzhou DPTech Technologies произошло из-за раскрытия серьезной уязвимости Windows.
В 2021 году появилось утверждение, что кибератака на серверы Microsoft Exchange могла быть связана с утечками данных от участников MAPP (Программа активной защиты Microsoft). Примечательно, что Microsoft выявила и сосредоточилась как минимум на двух китайских компаниях, подозревая их в использовании обнаруженных уязвимостей.
В заявлении, сделанном Bloomberg, Министерство иностранных дел Китая твердо заявило, что категорически отвергает любые формы кибератак или вторжений. Эта позиция последовательно придерживается с самого начала. Китайское законодательство, регулирующее сбор и управление данными, явно разработано для защиты безопасности данных и активно осуждает кибератаки и другие незаконные действия в этой области.
В течение длительного времени эти утечки в конечном итоге позволили хакерской группе, предположительно поддерживаемой правительством Китая, известной как Hafnium, нанести значительный ущерб системам безопасности Windows.
Ситуация заставила Microsoft задуматься о внесении изменений в свою программу MAPP, в частности, относительно объема важной информации, которой они делились с партнерами в определенных регионах. Оглядываясь назад, кажется, что эти корректировки могли быть реализованы раньше.
Подробности недавней атаки на SharePoint под названием ‘ToolShell‘
Последние обновления MAPP были вызваны атакой на SharePoint, в которой были использованы два неожиданных уязвимости (известных как ‘нулевые дни’). Эти ‘нулевые дни’ обозначают недостатки в системе, которые не были выявлены до того, как были использованы.
Хотя нападение не поставило под угрозу облачные серверы, оно затронуло около 40 000 локальных серверов.
Как наблюдатель, я заметил, что две конкретные уязвимости, известные как CVE-2025-53770 и CVE-2025-53771, в прошлом были злонамеренно использованы. Эти инциденты, получившие название ‘ToolShell’, к сожалению, использовались недобросовестными лицами в их коварных целях. В течение некоторого времени эти уязвимости активно эксплуатировались.
Ссылаясь на упомянутые атаки, Лотем Финкельштейн, директор по анализу угроз в Check Point Research, изложил свою точку зрения.
Существует немедленная и продолжающаяся угроза: серьезная, необнаруженная уязвимость в локальных установках SharePoint используется хакерами по всему миру, что потенциально подвергает опасности тысячи организаций по всему миру. Наша команда обнаружила многочисленные попытки проникновения в системы в различных секторах, включая правительство, телекоммуникации и технологии, начиная с 7 июля. Мы настоятельно рекомендуем предприятиям как можно скорее обновить свои системы безопасности — эта атака сложна и быстро развивается.
Смотрите также
- Прогнозы цен на эфириум: анализ криптовалюты ETH
- Лучшие смартфоны. Что купить в августе 2025.
- Лучшие геймерские смартфоны. Что купить в августе 2025.
- Новые смартфоны. Что купить в августе 2025.
- Неважно, на что вы фотографируете!
- vivo V23 Pro ОБЗОР: крутая камера, лёгкий, много памяти
- Dell XPS 15 9520 RTX 3050 Ti ОБЗОР
- Подводная съёмка. Как фотографировать под водой.
- Tecno Spark 40 Pro ОБЗОР: плавный интерфейс, большой аккумулятор, тонкий корпус
- HP Dragonfly Pro 2023 ОБЗОР
2025-08-21 23:10