ハッカーは、Microsoft の広く使用されている SharePoint Server ソフトウェアの重大な欠陥を悪用して大規模なサイバー攻撃を開始した。.
州当局者によれば、この侵害により、米国の連邦政府機関、州政府機関、大学、エネルギー企業、さらにはアジアの通信インフラが侵害されたという。.
この脆弱性は、Microsoft 365などの Microsoft のクラウド サービスではなく、社内でドキュメントを保存および共有するために使用されるシステムであるオンプレミスの SharePoint サーバーに存在するため、攻撃者の主な標的となっています。
この欠陥は「ゼロデイ」脆弱性と呼ばれ、マイクロソフトがまだパッチを公開していない新たなソフトウェア脆弱性です。組織はゼロデイでの準備期間を与えられず、数千もの組織が攻撃にさらされる事態となりました。.
セキュリティ研究者によると、ハッカーらは複数の欧州政府機関、米国の大規模州のエネルギー会社、ブラジルの大学など50以上の組織のシステムに侵入したという。.
米国東部のある州では、攻撃者が公開予定の大量の文書を掌握し、その後、当局が文書を撤回して削除できないように宙に浮いた状態にした。.
マイクロソフト、侵害拡大の中パッチ配布に失敗
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)とカナダおよびオーストラリアのサイバーセキュリティ当局は、この侵害について積極的に調査を行っています。マイクロソフトはSharePointサーバーの脆弱性に対するパッチをまだリリースしていないため、影響を受けた組織はリスクを軽減するために、サーバー構成の調整やシステムのオフライン化といった一時的な対策に頼らざるを得ません。.
マイクロソフトは侵害を確認し、警告を発しましたが、公式には何も発表しませんでした。同社はユーザーに対し、ロックダウン設定を適用し、露出しているサーバーをインターネットから削除して、リスクを軽減するよう呼びかけています。.
全米各地の地方自治体と連携するインターネットセキュリティセンターは、公立学校や大学を含む、影響を受ける可能性のある約100の組織に警告を発したと発表した。また、最近の資金削減により、脅威情報収集と対応オペレーションの人員が少なくとも60%削減されたことも、対応を阻んでいる。.
インターネットセキュリティセンターのランディ・ローズ副dent 、土曜日の夜に通知を完了するのに6時間かかったと述べた。さらに、チームを縮小していなければ、このプロセスはもっと早く完了していただろうと付け加えた。.
CISAは現在、承認待ちの暫定長官候補が率いており、職員は精力的に働いていると主張している。広報担当のマーシー・マッカーシー氏は、居眠り運転をしていた職員はいないと述べた。
セキュリティの失敗によりマイクロソフトへの監視が強化される
マイクロソフトは世界各地の政府に対する主要な技術サプライヤーであり続けているが、今回のdent 、同社のソフトウェアのセキュリティ確保能力に対する懸念がさらに高まっている。.
国土安全保障省は、攻撃者は以前に修正されたSharePointの脆弱性を悪用した可能性があると述べています。これは、まだ悪用されていない関連する脆弱性を塞ぐことができない、焦点を絞った修正プログラムを繰り返し提供するというMicrosoftの戦略を浮き彫りにしています。.
長期的な影響を懸念しています。社内のSharePointサーバーに侵入すると、攻撃者はOutlookやTeamsなど、職場で利用されている機密システムへの侵入経路を確保できます。また、一部のハッカーは、パッチ適用後であってもサーバーへの再侵入に使用可能な暗号鍵を盗んだとされています。
対応に関わったある研究者は、連邦捜査が進行中のため匿名を条件に、月曜日か火曜日にパッチをリリースしても、過去72時間以内にすでに侵入を受けた人々を助けることはできないと警告した。.
昨年、米国政府が設置した委員会は、当時のジーナ・ライモンド商務長官が作成したメッセージを含む連邦政府の電子メールシステムに対する中国の標的型サイバー攻撃への対応について、マイクロソフトを批判した。この事件で同社は、自社のクラウドプラットフォームが機密性の高い通信に不正アクセスするために悪用されたと主張した。.
マイクロソフトは先週、プロパブリカが米軍関連のクラウドプロジェクトに従事させるために中国でエンジニアを雇用していたと報じたことで、新たな批判に直面した。金曜日、マイクロソフトは国防総省関連システムのエンジニアを中国で雇用しないことを発表した。.

