A Microsoft está investigando se um vazamento do programa Microsoft Active Protections (MAPP) - um sistema de alerta precoce para parceiros de segurança cibernética - pode permitir que hackers chineses explorassem vulnerabilidades não patches em seu software SharePoint Server.
O último patch da empresa de tecnologia não resolveu completamente uma falha crítica, expondo os sistemas da gigante da tecnologia a uma sofisticada campanha global de espionagem cibernética.
Em uma postagem no blog na terça-feira, a Microsoft disse que a exploração está sendo realizada por dois grupos chineses e afiliados ao estado, tufão de linho e tufão Violet, ao lado de um terceiro grupo, também se acredita estar na China.
A empresa agora está investigando se os detalhes de seu programa de mapeamento - compartilhados com parceiros antes dos lançamentos públicos de patches - podem ter vazado, acelerando a propagação desses ataques.
A Microsoft confirmou que "avalia continuamente a eficácia e a segurança de todos os nossos programas parceiros e faz as melhorias necessárias conforme necessário".
A vulnerabilidade do SharePoint surgiu pela primeira vez em maio, quando o pesquisador de segurança vietnamita, Dinh Ho Anh Khoa, demonstrou -o na Conferência de Segurança Cibernética do PWN2own em Berlim, organizada pela iniciativa de Trend Micro's Zero Day. A Khoa recebeu US $ 100.000 e a Microsoft emitiu um patch inicial em julho.
No entanto, Dustin Childs, chefe de conscientização de ameaças da Trend Micro, disse que os parceiros do Mapp foram informados da vulnerabilidade em três ondas - 24 de junho, 3 de julho e 7 de julho. CoincidentAlly, a Microsoft observou que as primeiras tentativas de exploração começaram em 7 de julho.
Childs sugeriu que o cenário mais provável é que "alguém do programa de mapeamento usou essas informações para criar as façanhas". Embora ele não tenha nomeado nenhum fornecedor, ele observou que as tentativas de exploração se originaram principalmente da China, tornando "razoável especular" que o vazamento veio de uma empresa naquela região.
Esta não é a primeira vez que a Microsoft lida com esse tipo de vazamento relacionado ao mapeamento. Há uma década, a empresa descartou a Hangzhou Dptech Technologies Co., Ltd., com sede na China, por violar seu acordo de não divulgação. A Microsoft admitiu na época que havia riscos e entendeu que dados vulneráveis poderiam ser abusados.
O programa MAPP, que estreou em 2008, pretendia fornecer aos fornecedores de segurança um aviso prévio dos detalhes técnicos das vulnerabilidades-e, ocasionalmente, do código de prova de conceito de amostra-para que eles pudessem proteger melhor seus clientes. Uma violação vazada agora voaria diretamente em face da missão do programa - capacitando defensores, não atacantes.
A Microsoft não divulgou sedenta fonte do vazamento, mas enfatizou que qualquer violação da NDA seria levada a sério.
Em 2021, a Microsoft suspeitou que pelo menos dois outros parceiros de mapeamento chinês de vazamento de informações sobre vulnerabilidades em seus servidores do Exchange. Isso levou a uma campanha de hackers global que a Microsoft atribuiu a um grupo de espionagem chinês chamado Hafnium. Foi uma das piores violações da empresa de todos os tempos - mais de milhares de servidores de câmbio foram invadidos, inclusive na Autoridade Bancária Européia e no Parlamento da Noruega.
Após o Inci dent , a empresa considerou a revisão do programa MAPP . Mas não divulgou se alguma alteração foi feita, ou se algum vazamento foi descoberto.
Sob uma lei chinesa de 2021, as empresas e os pesquisadores de segurança devem relatar vulnerabilidades recém -descobertas ao Ministério da Indústria e Tecnologia da Informação dentro de 48 horas, de acordo com um relatório do Conselho Atlântico. Algumas empresas chinesas ainda envolvidas no MAPP, como Pequim Cyberkunlun Technology Co Ltd., também participam do banco de dados de vulnerabilidades nacionais da China - atravessando o Ministério da Segurança do Estado - gerando outras preocupações sobre as obrigações de relatórios duplos.
Eugenio Benincasa, pesquisador do Centro de Estudos de Segurança da ETH Zurique, aponta para a falta de transparência na maneira como as empresas chinesas reconciliam as regras dedentda Microsoft com mandatos de relatórios estaduais. "Sabemos que algumas dessas empresas trabalham com agências de segurança, e o gerenciamento de vulnerabilidades da China é altamente centralizado", disse ele. "Esta é uma área que claramente precisa de mais escrutínio."
Principais diferenças : os projetos de criptografia de ferramenta secreta usam para obter cobertura de mídia garantida