تقوم شركة مايكروسوفت بالتحقيق فيما إذا كان تسريب من برنامج الحماية النشطة لمايكروسوفت (MAPP) - وهو نظام إنذار مبكر لشركاء الأمن السيبراني - قد مكّن المتسللين الصينيين من استغلال الثغرات الأمنية غير المصححة في برنامج خادم SharePoint الخاص بها.
فشلت أحدث رقعة برمجية للشركة التقنية في حل ثغرة خطيرة بشكل كامل، مما عرّض أنظمة عملاق التكنولوجيا لحملة تجسس إلكتروني عالمية متطورة.
في منشور على مدونة يوم الثلاثاء، قالت مايكروسوفت إن عملية الاستغلال تتم من قبل مجموعتين صينيتين تابعتين للدولة، وهما Linen Typhoon و Violet Typhoon، إلى جانب مجموعة ثالثة يُعتقد أيضًا أنها تتخذ من الصين مقرًا لها.
مايكروسوفت تحقق في تسريب مشتبه به من برنامج شركاء الأمن السيبراني
تقوم الشركة الآن بالتحقيق فيما إذا كانت تفاصيل برنامج MAPP الخاص بها - الذي تمت مشاركته مع الشركاء قبل إصدار التحديثات العامة - قد تم تسريبها، مما أدى إلى تسريع انتشار هذه الهجمات.
أكدت مايكروسوفت أنها "تقوم باستمرار بتقييم فعالية وأمان جميع برامج شركائها وتجري التحسينات اللازمة حسب الحاجة"
ظهرت ثغرة SharePoint لأول مرة في مايو/أيار عندما قام الباحث الأمني الفيتنامي دينه هو آنه خوا بعرضها في مؤتمر Pwn2Own للأمن السيبراني في برلين، والذي نظمته مبادرة Zero Day التابعة لشركة Trend Micro. حصل خوا على مكافأة قدرها 100 ألف دولار، وأصدرت مايكروسوفت تحديثًا أوليًا للثغرة في يوليو/ تموز .
ومع ذلك، قال داستن تشايلدز، رئيس قسم التوعية بالتهديدات في شركة تريند مايكرو، إنه تم إبلاغ شركاء برنامج MAPP بالثغرة الأمنية على ثلاث مراحل - 24 يونيو، و3 يوليو، و7 يوليو. ومنdentأن مايكروسوفت أشارت إلى أن محاولات الاستغلال الأولى بدأت في 7 يوليو.
أشار تشايلدز إلى أن السيناريو الأكثر ترجيحاً هو أن "شخصاً ما في برنامج MAPP استخدم تلك المعلومات لإنشاء الثغرات الأمنية". وبينما لم يذكر اسم أي بائع، فقد أشار إلى أن محاولات الاستغلال نشأت في الغالب من الصين، مما يجعل "من المعقول التكهن" بأن التسريب جاء من شركة في تلك المنطقة.
قراصنة مدعومون من الدولة الصينية يستغلون ثغرة أمنية غير محدثة في برنامج SharePoint
ليست هذه المرة الأولى التي تواجه فيها مايكروسوفت تسريبًا من هذا النوع يتعلق ببرنامج MAPP. فقبل عقد من الزمن، تخلّت الشركة عن شركة هانغتشو دي بي تيك تكنولوجيز المحدودة، ومقرها الصين، لانتهاكها اتفاقية عدم الإفصاح. وقد أقرت مايكروسوفت حينها بوجود مخاطر، وأدركت إمكانية إساءة استخدام البيانات الحساسة.
كان برنامج MAPP، الذي انطلق عام 2008، يهدف إلى تزويد مزودي حلول الأمن بمعلومات مسبقة حول التفاصيل التقنية للثغرات الأمنية، وأحيانًا نماذج أولية لبرمجيات إثبات المفهوم، لتمكينهم من حماية عملائهم بشكل أفضل. إن تسريب أي ثغرة أمنية الآن يتعارض تمامًا مع هدف البرنامج المتمثل في تمكين المدافعين، لا المهاجمين.
لم تكشف مايكروسوفت عما إذا كانت قدdentمصدر التسريب، لكنها أكدت أن أي خرق لاتفاقية عدم الإفصاح سيؤخذ على محمل الجد.
تظهر الاختراقات السابقة مجدداً مع إعادة مايكروسوفت النظر في سلامة برنامج MAPP
في عام 2021، اشتبهت مايكروسوفت في قيام اثنين على الأقل من شركائها الصينيين في برنامج MAPP بتسريب معلومات حول ثغرات أمنية في خوادم Exchange الخاصة بها. وأدى ذلك إلى حملة قرصنة عالمية عزتها مايكروسوفت إلى مجموعة تجسس صينية تُدعى هافنيوم. وكانت هذه إحدى أسوأ عمليات الاختراق التي تعرضت لها الشركة على الإطلاق، حيث تم اختراق عشرات الآلاف من خوادم Exchange، بما في ذلك خوادم الهيئة المصرفية الأوروبية والبرلمان النرويجي.
بعد حادثة عام 2021 dent نظرت الشركة في مراجعة برنامج MAPP . لكنها لم تفصح عما إذا تم إجراء أي تغييرات في نهاية المطاف، أو ما إذا تم اكتشاف أي تسريبات.
بموجب قانون صيني صدر عام 2021، يتعين على الشركات وباحثي الأمن الإبلاغ عن الثغرات الأمنية المكتشفة حديثًا إلى وزارة الصناعة وتكنولوجيا المعلومات في غضون 48 ساعة، وفقًا لتقرير صادر عن المجلس الأطلسي. وتشارك بعض الشركات الصينية التي لا تزال منخرطة في برنامج MAPP، مثل شركة بكين سايبركونلون للتكنولوجيا المحدودة، أيضًا في قاعدة بيانات الثغرات الأمنية الوطنية الصينية - التي تديرها وزارة أمن الدولة - مما يثير مخاوف إضافية بشأن ازدواجية التزامات الإبلاغ.
يشير يوجينيو بينينكاسا، الباحث في مركز الدراسات الأمنية التابع للمعهد الفدرالي السويسري للتكنولوجيا في زيورخ، إلى غياب الشفافية في كيفية توفيق الشركات الصينية بين قواعدdentبمايكروسوفت ومتطلبات الإبلاغ الحكومية. وقال: "نعلم أن بعض هذه الشركات تتعاون مع أجهزة الأمن، وأن إدارة الثغرات الأمنية في الصين مركزية للغاية. وهذا مجال يحتاج بوضوح إلى مزيد من التدقيق"

