Microsoft расследует утечку данных о уязвимостях SharePoint через китайских хакеров
Корпорация Microsoft расследует возможную утечку информации о критических уязвимостях в сервисе SharePoint через свою систему раннего оповещения для кибербезопасности, сообщают источники, знакомые с ситуацией.
Компания проверяет, могла ли программа Microsoft Active Protections Program (MAPP), предназначенная для заблаговременного информирования экспертов по безопасности о новых угрозах, стать источником утечки данных. В последние дни эти уязвимости активно использовались хакерами по всему миру.
«В рамках стандартного процесса мы изучим этот инцидент, найдём области для улучшений и внедрим эти изменения повсеместно», — заявил представитель Microsoft.
Китайское посольство в Вашингтоне сослалось на заявление представителя МИД КНР Го Цзякуня, который отверг обвинения в хакерских атаках: «Китай выступает против любых форм кибератак и борется с ними в соответствии с законом».
Согласно данным Microsoft, по меньшей мере дюжина китайских компаний участвует в программе MAPP. Участники получают информацию об уязвимостях за 24 часа до публичного релиза исправлений, а наиболее проверенные партнёры — за 5 дней.
Джастин Чайлдс из Trend Micro подтвердил, что уязвимости SharePoint были включены в релиз MAPP: «Возможность утечки определённо рассматривается, хотя программа остаётся ценной».
Жертвами атак стали более 400 организаций по всему миру, включая Национальное управление ядерной безопасности США. Microsoft связывает атаки с китайскими хакерскими группами Linen Typhoon, Violet Typhoon и Storm-2603.
Инцидент напоминает утечки 2012 и 2021 годов, когда китайские партнёры MAPP обвинялись в раскрытии информации об уязвимостях Windows и Exchange Server. После этого Microsoft рассматривала возможность пересмотра программы, но не раскрывала, были ли внесены изменения.
Эксперты отмечают, что китайское законодательство обязывает компании сообщать об уязвимостях властям в течение 48 часов, что создаёт потенциальные конфликты интересов для участников MAPP.
0 комментариев