Kineski hakeri iskoristili grešku u popularnom Microsoftovom softveru
 
                    Nekoliko kineskih hakerskih grupa iskoristilo je sigurnosni propust u Microsoftovom softveru za upravljanje serverima – SharePoint, saopćila je danas kompanija, ponudivši korisnicima ažuriranje programa.
Prema najnovijim podacima koje je objavio Microsoft, SharePoint – koji omogućava članovima iste organizacije ili kompanije da dijele datoteke i podatke – imao je više od 200 miliona aktivnih korisnika još 2020. godine.
Startap za sajber sigurnost Eye Security prvi je otkrio ovaj propust proteklog vikenda. Greška omogućava trećim licima da preuzmu akreditive bez autorizacije i tako dobiju pristup serverima.
Sajber kriminalci zatim mogu instalirati zlonamjerni softver ili pristupiti dokumentima i datotekama pohranjenim na serverima.
Microsoft je potvrdio postojanje greške, ali u početku nije ponudio trenutno ažuriranje, jer su deseci institucija, uključujući američke vladine agencije, već bile meta napada.
Ažuriranje softvera objavljeno je u nedjelju.
Međutim, Eye Security je naglasio da se digitalni ključevi dobijeni putem ovog sigurnosnog propusta mogu koristiti čak i nakon što se softver ažurira. Zbog toga je Microsoft pozvao korisnike da interno reorganizuju svoje podatke i dodatno osiguraju svoje sisteme.
Kompanija iz Redmonda (Vašington) je saopćila da je otkrila napade dvije hakerske grupe povezane s kineskom vladom, pod imenom "Linen Typhoon" i "Violet Typhoon".
Također je otkrivena i treća grupa – "Storm-2603" – za koju se ne vjeruje da je povezana s kineskim vlastima.
Microsoft je objavio tehničke detalje o metodama koje su hakeri koristili za iskorištavanje sigurnosnog propusta.
SharePoint softver se često koristi na lokalnim serverima kompanija ili organizacija, koji – za razliku od cloud sistema – ne vrše automatska ažuriranja.
Inače, kineski hakeri su i 2023. godine iskoristili propust u Microsoftovom softveru za daljinsko upravljanje elektronskom poštom i pristupili e-mailovima američkih zvaničnika.
federalna.ba/Beta