Los piratas informáticos han lanzado un ciberataque a gran escala que explota un defecto crítico en el software de servidor SharePoint ampliamente utilizado de Microsoft.
Según los funcionarios estatales, la violación ha comprometido las agencias gubernamentales federales y estatales de los Estados Unidos, las universidades, las compañías de energía e incluso la infraestructura de telecomunicaciones en Asia.
La vulnerabilidad se encuentra en los servidores de SharePoint locales, los sistemas utilizados internamente para almacenar y compartir documentos, no en los servicios en la nube de Microsoft como Microsoft 365 , lo que los convierte en objetivos principales para los atacantes.
El defecto se llama vulnerabilidad "cero", una nueva vulnerabilidad de software para la cual Microsoft aún no ha producido un parche. Las organizaciones tuvieron cero días para preparar y abrieron miles de instituciones para atacar.
Según los investigadores de seguridad, los piratas informáticos han penetrado en los sistemas en más de 50 organizaciones, incluidas múltiples agencias gubernamentales europeas, una compañía energética en un gran estado estadounidense y una universidad en Brasil.
En un estado del este de los Estados Unidos, los atacantes tomaron el control de un tesoro de documentos designados para la divulgación pública, luego lo mantuvieron en el limbo para que la agencia no pudiera retirarlos y eliminarlos.
Microsoft no puede emitir un parche en medio de la violación en expansión
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. Y las autoridades de ciberseguridad en Canadá y Australia están investigando activamente la violación. Microsoft aún no ha lanzado un parche para la vulnerabilidad del servidor de SharePoint, lo que obliga a las organizaciones afectadas a confiar en soluciones temporales, como ajustar las configuraciones del servidor o llevar los sistemas fuera de línea, para mitigar el riesgo.
Microsoft confirmó la violación y publicó una alerta, pero no dijo nada públicamente. La compañía ha instado a los usuarios a aplicar la configuración de bloqueo y eliminar los servidores expuestos de Internet para mitigar la exposición.
El Centro de Seguridad de Internet, que trabaja con gobiernos locales en los Estados Unidos, dijo que envió advertencias a unas 100 organizaciones posiblemente afectadas, incluidas las escuelas públicas y las universidades. La reacción también se vio obstaculizada por los recortes más recientes a la financiación, que han reducido el personal de inteligencia de amenazas y operaciones de respuesta en al menos un 60%.
Randy Rose, eldent del Centro de Seguridad de Internet, dijo que tardó seis horas el sábado por la noche en completar las notificaciones. Agregó que el proceso habría sido mucho más rápido si sus equipos no hubieran sido cortados.
CISA, actualmente dirigida por su candidato director en una capacidad de actuación mientras espera la confirmación, ha mantenido que su personal ha estado trabajando incansablemente. Marci McCarthy, una portavoz de la agencia, dijo que nadie había estado dormido al volante.
Fallas de seguridad Spark Scriping Scrutiny de Microsoft
El últimodent se suma a una ola de preocupación por la capacidad de Microsoft para asegurar su software, cuando la compañía sigue siendo un proveedor principal de tecnología para los gobiernos en muchas partes del mundo.
El Departamento de Seguridad Nacional dijo que los atacantes pueden haber girado de una vulnerabilidad de SharePoint anteriormente parcheada. Esto subraya la estrategia repetida de Microsoft de entregar correcciones limitadas que no pueden enchufar agujeros relacionados aún por explotar.
Los profesionales de seguridad de la información están preocupados por las implicaciones a largo plazo de la violación. Una vez dentro de los servidores internos de SharePoint, los atacantes tienen un camino hacia los sistemas sensibles en los que confía en el lugar de trabajo, como Outlook, equipos y otros. Ciertos hackers, dijo, habían robado claves criptográficas que podrían usarse para volver a ingresar a los servidores, incluso después de que se hayan instalado parches.
Un investigador involucrado en la respuesta, que solicitó el anonimato debido a la investigación federal en curso, advirtió que liberar un parche el lunes o martes no ayudaría a nadie que ya se haya comprometido en las últimas 72 horas.
El año pasado, un panel designado por el gobierno de EE. UU. Criticó a Microsoft por manejar un ataque cibernético chino de sistemas de correo electrónico federales, incluidos los mensajes generados por la entonces secretaria de comercio Gina Raimondo. En ese caso, la compañía dijo que su plataforma en la nube fue explotada para acceder a las comunicaciones delicadas ilegalmente.
La compañía enfrentó nuevas críticas la semana pasada después de que ProPublica informó que Microsoft había contratado a ingenieros en China para trabajar en proyectos en la nube conectados con el ejército estadounidense. El viernes, Microsoft anunció que ya no emplearía ingenieros en sistemas relacionados con el Pentágono en China.
Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información
Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.