Стейблкоины Стартапы и венчурный капитал

CISA требует срочного исправления уязвимостей SharePoint после атак китайских хакеров

Стейблкоины Стартапы и венчурный капитал
CISA Orders Urgent Patching After Chinese Hackers Exploit SharePoint Flaws in Live Attacks

Агентство кибербезопасности США (CISA) выявило активную эксплуатацию уязвимостей Microsoft SharePoint китайскими хакерскими группами и призвало организации срочно обновить системы для предотвращения дальнейших атак.

В последние годы вопросы кибербезопасности находятся в центре внимания мирового сообщества, однако новые вызовы продолжают появляться с ошеломляющей скоростью. Одной из таких серьезных угроз стали уязвимости в платформе Microsoft SharePoint, эксплуатируемые китайскими хакерскими группами в реальных атаках. Об инциденте стало известно в июле 2025 года, когда американское агентство кибербезопасности и инфраструктурной защиты CISA добавило две критические уязвимости - CVE-2025-49704 и CVE-2025-49706 - в свой список известных эксплуатируемых уязвимостей. Эти уязвимости связаны с возможностью удаленного выполнения кода и подделки данных (спуфига), что позволяет злоумышленникам получать неавторизованный доступ к локальным SharePoint-серверам. Подобная угроза уже подтвердилась активными атаками, и госучреждения США получили официальное предписание устранить эти уязвимости в кратчайшие сроки, до 23 июля 2025 года.

Китайские кибергруппировки, известные под названиями Linen Typhoon и Violet Typhoon, с начала июля 2025 года применяют эти уязвимости в своих атаках, стремясь получить доступ к корпоративным и государственным данным. Эксперты связывают уязвимости с инструментальным набором, получившим прозвище ToolShell, который представляет собой сложную цепочку багов, включающую обход аутентификации и возможность выполнения удаленного кода с повышенными привилегиями. Анализ показал, что злоумышленники внедряют вредоносные веб-шеллы для управления системой, а также осуществляют кражу критических секретов, таких как MachineKey – ключевых компонентов криптографической защиты. После успешного проникновения атакующие используют зашифрованные команды PowerShell для скачивания вредоносных файлов под видом безобидных, например, «debug.js», который на деле является переименованным бинарным исполняемым файлом.

Это позволяет скрыть наличие угрозы от систем безопасности и провести дальнейшее исследование целевой инфраструктуры, включая сбор системной информации и похищение криптографических данных. Компании Microsoft и CISA подчеркивают, что уязвимости представляют собой серьезную опасность, способную нарушить безопасность многих государственных организаций и корпораций. Хотя Microsoft в своих официальных рекомендациях акцентирует внимание на CVE-2025-53770 как основном эксплуатируемом баге, независимые исследования и действия хакеров показывают, что игнорировать другие дырки системы крайне опасно. Интересно, что CVE-2025-53770 тесно связана с CVE-2025-49704 и CVE-2025-49706, так как она объединяет механизмы обхода аутентификации и уязвимости, приводящие к необоснованному выполнению кода. Одной из ключевых проблем стали попытки организаций обойти обновления и исправления с помощью включения функций защиты, таких как Antimalware Scan Interface (AMSI).

Результаты исследований, проведенных киберисследовательской лабораторией watchTowr Labs, показали, что злоумышленники смогли разработать методы обхода AMSI, продолжая успешно эксплуатировать систему даже на тех серверах, где внедрены меры защиты. Это подчеркивает опасность полагаться исключительно на средства защиты и игнорировать своевременное обновление программного обеспечения. Эксперты предупреждают, что практически все доступные публичные доказательства концепции (PoC) уязвимостей вызывают срабатывание AMSI и прочих систем обнаружения, что может создать ложное чувство безопасности среди администраторов и руководителей компаний. Такие заблуждения способны привести к значительным потерям и масштабным компрометациям, если системы не будут своевременно исправлены. CISA призывает все государственные и частные организации отнестись к проблеме с максимальной серьезностью.

Агентство ведет активное сотрудничество с Microsoft, другими федеральными структурами и партнерами на уровне штатов и муниципалитетов для выявления пострадавших систем и снижения масштабов ущерба. Предварительные данные свидетельствуют о том, что жертвами атак стали около 400 государственных и коммерческих учреждений, что подчеркивает системный характер угрозы и необходимость беспрецедентных мер реагирования. Для предотвращения дальнейшего распространения атак рекомендуется немедленно перейти к установке официальных патчей, опубликованных Microsoft и рекомендованных CISA. Игнорирование обновлений чревато не только техническими последствиями, но и репутационными и финансовыми потерями, особенно учитывая увеличение активности со стороны национальных государственных хакерских групп. Данная ситуация является очередным напоминанием для организаций о важности регулярного мониторинга уязвимостей, быстрой их идентификации и своевременного устранения, а также необходимости комплексного подхода к кибербезопасности, включающего не только технические меры, но и подготовку сотрудников, формирование культуры безопасности и использование современных инструментов защиты.

Кроме того, современный опыт показывает, что ставка исключительно на возможности антивирусного сканирования и интерфейсы защиты против сложных атак с обходом механизмов аутентификации не всегда эффективна. Все большее значение приобретает автоматизация процессов обнаружения угроз, применение искусственного интеллекта и алгоритмов машинного обучения для выявления аномалий и атипичного поведения в инфраструктуре. Одновременно с техническими аспектами особое внимание уделяется нормативным требованиям и процедурам реагирования. Постоянно обновляемые каталоги известных эксплуатируемых уязвимостей, такие как KEV CISA, служат важным источником информации и ориентиром для организаций, позволяя оперативно принимать необходимые меры. Неукоснительное соблюдение сроков установки исправлений должно стать неотъемлемой частью политики кибербезопасности.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Hard-Coded Credentials Found in HPE Instant On Devices Allow Admin Access
Четверг, 30 Октябрь 2025 Критическая уязвимость в устройствах HPE Instant On: жестко заданные учетные данные и их последствия

Обнаружение жестко заданных учетных данных в устройствах HPE Instant On привело к серьезной угрозе безопасности, позволяющей злоумышленникам получить административный доступ. Рассмотрены детали уязвимости, способы ее устранения и важность своевременного обновления программного обеспечения для защиты сетей.

Kraken Distances Itself From Co-Founder Powell Following News Of FBI
Четверг, 30 Октябрь 2025 Криптовалютная биржа Kraken дистанцируется от сооснователя Джесси Пауэлла на фоне федерального расследования

Криптобиржа Kraken официально заявила, что не является участником расследования в отношении своего сооснователя Джесси Пауэлла, чей дом был обыскан ФБР в рамках дела, связанного с некоммерческим арт-центром Verge Center for the Arts.

Malware Injected into 5 npm Packages After Maintainer Tokens Stolen in Phishing Attack
Четверг, 30 Октябрь 2025 Фишинг и атака на npm: как украденные токены позволили внедрить вредоносное ПО в популярные пакеты

Раскрытие масштабной кибератаки на экосистему npm, в ходе которой злоумышленники посредством фишинга украли токены разработчиков и внедрили опасный вредоносный код в популярные пакеты. Анализ угроз, их влияние на безопасность разработки и советы по защите.

Kraken Co-Founder Jesse Powell Under Federal Investigation on Claims of
Четверг, 30 Октябрь 2025 Федеральное расследование против сооснователя Kraken Джесси Пауэлла: разбирательство вокруг обвинений во взломе и киберсталкинге

Сооснователь криптовалютной биржи Kraken Джесси Пауэлл оказался в центре федерального расследования США по обвинениям во взломе и преследовании некоммерческой организации. Разбираемся в деталях дела, предпосылках конфликта и его возможных последствиях для индустрии криптовалют.

Justice Department Drops Case Against Kraken Founder Jesse Powell
Четверг, 30 Октябрь 2025 Министерство юстиции США прекратило дело против основателя Kraken Джесси Пауэлла

История расследования против Джесси Пауэлла, основателя криптовалютной биржи Kraken, завершилась прекращением уголовного дела. Рассмотрим причины закрытия дела, влияние на репутацию Пауэлла и Kraken, а также дальнейшие юридические конфликты, связанные с неправомерным управлением в некоммерческой организации Verge Center for the Arts.

Kraken-Gründer durchsucht : FBI ermittelt gegen Jesse Powell
Четверг, 30 Октябрь 2025 Расследование ФБР в отношении Джесси Пауэлла: что известно о проверках основателя Kraken

Подробный обзор событий вокруг расследования ФБР в отношении Джесси Пауэлла, основателя криптобиржи Kraken, и возможных последствий для криптоиндустрии в целом.

China-Linked Hackers Launch Targeted Espionage Campaign on African IT Infrastructure
Четверг, 30 Октябрь 2025 Кибершпионаж от китайских хакеров: новая угроза безопасности IT-инфраструктуры Африки

Подробный обзор кампании кибершпионажа, связанной с группой APT41, нацеленную на информационные технологии в африканском регионе. Анализ методов атаки, используемых инструментов и потенциальных последствий для обеспечения безопасности африканских государств и организаций.