aki_iic’s blog

己の欲せざる処人に施す事無かれ、狂人の真似するは即ち狂人なり

SharePoint

20250724 13:12追記。ブルームバーグの記事より。

 予想されていたとはいえ被害更に拡大中。中国からの攻撃=中国共産党からの攻撃=習近平からの攻撃だから(解りやすいですね)まあ、そうなるだろうけどTACOだからうだうだで無視されるのでは(無視するのは習近平ね:)

www.bloomberg.co.jp

マイクロソフトの文書管理ソフトウエア「シェアポイント」の脆弱性を突いたハッキングでは、被害を受けた企業や団体の数が急増している。調査会社によると、被害件数は過去数日で6倍超に拡大した。

  オランダのサイバーセキュリティ企業アイ・セキュリティーの推計によれば、ハッカーはこれまでに約400の政府機関、企業、その他の団体のシステムに侵入。これは22日に同社がブルームバーグ・ニュースに伝えた前回推定の約60件から大幅な増加となる。

  アイ・セキュリティーは、被害の大半は米国で発生していると指摘。次いでモーリシャス、ヨルダン、南アフリカ、オランダの順に多いという。事情に詳しい関係者によれば、米国では、核兵器の製造や解体を統括する米国家核安全保障局(NNSA)もハッキングによる被害を受けた。

  今回のサイバー攻撃ついて、マイクロソフトは中国のハッカー集団によるものだと非難。米中間で安全保障および通商をめぐる緊張が高まる中での出来事でもある。米国は、中国が過去数十年にわたり政府および企業機密を窃取する活動を行ってきたとして繰り返し非難している。

引用おわり。

 自分のバグで大穴あけて放置しておいたくせに中国が〜というのはどうなんでしょうねぇ(これが最初でも無いのだが)。

 自社でセキュリティ部門を保有し、DoDの商談にも入札しているのだから流出したデータを回収ぐらいしないと

 偉大な合衆国のソフトウェアトップ企業様の矜持を守れないのでは(挑発)。

#そもそも政府システムでMS製品をそのまま使っている事に驚愕する私:)

 

20250723 08:52追記:iTmediaの記事より。

 MSが中国からの攻撃(正確には毎度のガバガバセキュリティを使っただけ)との発表・・・かといってMSの責任は逃れられないと思うのだが。

www.itmedia.co.jp

 Microsoftは公式ブログで、「本稿執筆時点で、インターネットに接続されたSharePoint Serverを標的として、中国国家を名乗る2つの攻撃グループ、Linen TyphoonとViolet Typhoonがこれらの脆弱性を悪用していることを確認している。さらに、Storm-2603として追跡されている中国を拠点とする別の攻撃グループによる悪用も確認済みだ。これらのエクスプロイトを悪用している他の攻撃グループについても、現在調査が進行中だ」としている。

 Microsoftは既にこの攻撃の影響を受けるSharePoint Server向けのパッチをリリース済みだが、この脆弱性が広く知られるようになったため、パッチ未適用のシステムのリスクは高まっていると警告した。

 この攻撃は、システムへの認証されていないアクセスを可能にする脆弱性を悪用するものだ。これにより攻撃者は、ファイルシステムや内部構成を含むSharePointのコンテンツにアクセスし、ネットワーク経由でコードを実行(RCE)できるようになる。

引用おわり。

 最近はプレスリリースしないで公式ブログで済ませるのでしょうか?

 こういう時にはWindows Update得意技の強制アップデートは出来ないのでしょうか(はて)?

 

20250722 12:22追記:ロイターの記事より。

 いつものマイクロソフトでバレたら公開するパタン。全く懲りて無いというかBoeing並の構造腐敗なのでは(言い過ぎ・・・とは思いません)。

jp.reuters.com

[ワシントン/ロンドン 21日 ロイター] - 米マイクロソフト(MSFT.O), opens new tabのサーバーソフトウエアに対する不正侵入問題で、攻撃対象になった組織がこの週末時点で約100に達したことが、サイバーセキュリティー機関の調査で21日明らかになった。
不正侵入されたのは、政府機関や企業が組織内で文書を共有するために使用している「SharePoint」サーバー。これまで公表されていなかった弱点を利用することから「ゼロデイ」と呼ばれる攻撃で脆弱なサーバーに侵入し、被害組織から継続的に情報を盗み出すためのバックドア(裏口)が設置された可能性がある。
顧客企業へのこの攻撃を18日に発見したオランダに拠点を置くサイバーセキュリティー機関、アイ・セキュリティーのチーフハッカーを務めるバイシャ・バーナード氏は、シャドーサーバー財団と共同で実施したインターネットのスキャンを通じて、100近くの被害組織があったこと突き止めた。
ただこの数字は今回の手口が広く知られる前のもので、被害の全体像は不透明だという。

引用おわり。

 何回同じ失敗を繰り返すのだろう・・・品質管理システム・社内コンプラゲイツ君レベルで腐敗しているのでは(ああ、企業文化ですか、そうですか:隠蔽文化、リセット文化、どこかの国の大統領と同じで恐怖で統治:)

 

20250722 10:23追記:iTmediaから具体的内容を記載された記事があったので引用します。

www.itmedia.co.jp

 米Microsoftは7月19日(現地時間)、現在進行中のオンプレミス版「SharePoint Server」顧客を標的としたアクティブな攻撃について警告を発した。この脆弱性は「CVE-2025-53770」として割り当てられ、Microsoft20日に情報を更新し、パッチを公開した。

 この脆弱性は、認証されていないリモートコード実行(RCE)を可能にするもので、オンプレミス版のSharePoint Serverに影響を与える。なお、「Microsoft 365」の「SharePoint Online」は影響を受けない。

以上

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

 ブルームバーグの記事より。

 一部のMS信者(或いはパソコンが苦手な方々)が愛用されるSharePoint脆弱性・・・ってMS製品(に限らずだが)の毎度の脆弱性

 昔のバージョンのSharePoint使った(使わされた)時の印象ですが共有関係と属性設定が不明瞭でMSOfficeをやっとこ使えるユーザレベルにネットワーク越しのファイル共有を(猫レベルユーザさんらに)させたいのかなと思った記憶が(10年程昔)・・・IT企業でも間接部門(知財とか:)は素人ばかり(特許とITスキルは無相関)でリテラシも何も・・・ジジババばかりだし(言い過ぎです)。

www.bloomberg.co.jp

マイクロソフトは、同社の文書管理ソフトウエア「シェアポイント」の利用者がハッカー攻撃の標的になっていると警告した。セキュリティー専門家は世界的に大規模な情報漏えいが発生する可能性があると警鐘を鳴らした。

  米国土安全保障省のサイバー・インフラ安全局(CISA)が20日明らかにしたところによると、シェアポイントに脆弱(ぜいじゃく)性が見られ、ハッカーによるファイルシステムへのアクセスやコードの実行が可能な状態だった。マイクロソフトは先週末、「オンプレミス(自社運用)サーバーを狙った進行中の攻撃を軽減するため」、シェアポイントサーバー向けに新たなセキュリティーパッチをリリースした。これ以外のセキュリティー問題に対応するパッチのリリースにも取り組んでいるという。

  サイバーセキュリティー各社は、今回の問題はあらゆる組織に影響を及ぼす恐れがあると警戒感を示す。文書保管や共有のために何かしらの形でシェアポイントを利用する企業は多い。マイクロソフトによれば、ハッカーが今回特に狙っているのは、オンプレミスのネットワークでシェアポイントを運用している顧客だ。これにより影響範囲は一部顧客に限られる可能性がある。

  米サイバーセキュリティー企業センシスのリサーチャー、サイラス・カトラー氏は、シェアポイントサーバーを導入している企業1万社超がリスクにさらされていると推定した。導入企業が最も多いのは米国で、次いでオランダ、英国、カナダの順だという。

引用おわり。

 ユーザ数が多いから狙われるのか設計(ユーザ設定含む)が甘い・緩いから狙われるのか或いはその両方なのか知れぬがターゲットが多い程、攻撃者側としてはウマウマだから(おまけにオンプレだとユルユルだし)MS製品による情報流出リスクは今後も続くのでしょうね(おそらく|遺憾です:)。

20250722 04:33追記。こちらはロイターの記事。ソースは多分同じ。

jp.reuters.com

[ワシントン 20日 ロイター] - 米マイクロソフト(MSFT.O), opens new tabは19日、政府機関や企業が組織内で文書を共有するために使用しているサーバーのソフトウエアに対する攻撃についてアラート(警告)を出した。20日にセキュリティー対応の更新ソフトを配布し顧客に更新を推奨した。
マイクロソフトは19日出したアラートで、組織内で使用されている「SharePoint」サーバーが脆弱な状況にあるとした。クラウドベースMicrosoft 365のSharePoint Onlineは攻撃を受けていないという。
マイクロソフトの広報は、米国防総省のサイバー防衛関連当局や主要なサイバーセキュリティー企業と連携していると説明。セキュリティー関連の更新プログラムを出し、顧客に直ちにインストールするよう促していると述べた。
連邦捜査局FBI)は20日、この攻撃を認識しており、連邦政府および民間パートナーと緊密に協力していると述べた。
米紙ワシントン・ポスト(WP)は、何者かがここ数日、ソフトの欠陥を悪用し、米国内外の機関や企業を標的にした攻撃を仕掛けていると報じた。欠陥はこれまで知られていない脆弱性を狙った「ゼロデイ攻撃」で数万台のサーバーが危険にさらされたと専門家の話を引用して伝えた。

引用おわり。

 これでMS365でも攻撃受けてたら面白かったのに(不謹慎ですね)。

 オンプレで伝統芸能で長期に渡って(オンプレに限らず、か)〇〇設定がガバガバのままでした〜(テヘ)というのはMS関連で何度か聞いた気がするが当方の気の所為だろうか。

 この会社やはり脳内80〜90年代のWindows脳本家だからそういう旧世代のプログラマさんはそろそろ定年だろうし、例のAIによるコーダと間接人員リストラでパージされていき、そして新たなセキュリティホール(MS伝統芸能のヒューミット系ね:)が再生産される、と。

 AIも企業文化を忖度学習してそういうレベルになりそうで怖い・・・これって悪い意味での三原則でしょうか?

aki-iic.hatenablog.com