-
日期: 2025-07-25 | 來源: 華爾街日報 | 有0人參與評論 | 專欄: 微軟 | 字體: 小 中 大
去年,薩提亞·納德拉(Satya Nadella)承諾將安全作為微軟(Microsoft)的第壹要務。而壹起涉及中國的新黑客攻擊事件表明,要做到這壹點有多麼困難。
此次攻擊涉及微軟SharePoint軟件的多個版本,該軟件為不願使用雲服務的客戶提供文檔存儲平台。據安全研究人員稱,微軟本月早些時候針對SharePoint的兩個漏洞發布了補丁,但這些修復程序很快被繞過,導致與中國有關的黑客侵入了數百個機構。
研究人員表示,這些有缺陷的補丁非但沒有保護客戶,反而可能為黑客提供了磨練攻擊手法的路線圖。
這是這家科技巨頭壹系列疏漏中的最新壹起,這些疏漏讓中國龐大而全球化的網絡間諜活動從中受益,這些活動是美國的壹大國家安全威脅。
去年,美國國土安全部發布了壹份措辭嚴厲的報告,詳細描述了微軟在2023年壹次黑客攻擊事件中的失誤,在該事件中,中國竊取了數千封美國高級政府官員的電子郵件。在那之前的兩年,與中國有關的網絡攻擊者攻破了超過25萬台微軟Exchange服務器。
“他們規模太大了,不能再這樣接連失敗了”,前美國網絡安全高官傑夫·格林(Jeff Greene)說,他參與撰寫了去年那份嚴厲批評微軟失誤的報告。“雖然我對微軟在我們的報告發布後開始重視安全問題的態度表示贊賞,但他們需要做得更好——並向公眾展示他們是如何做得更好的。”
為回應去年的報告,納德拉承諾微軟將重新致力於保護其產品和客戶免受不良行為者的侵害,他將此稱為安全未來倡議(Secure Future Initiative)。
微軟CEO納德拉今年在西雅圖舉行的公司大會上登台。圖片來源:jason redmond/AFP/Getty Images
“安全未來”
“作為我們‘安全未來倡議’的壹部分,我們致力於持續改進安全響應和修復工作”,微軟副首席信息安全官安·約翰遜(Ann Johnson)說。她指出,公司在得知攻擊事件的72小時內就發布了針對這些漏洞的新修復程序,直接聯系了客戶,並就這壹問題發布了兩篇博客文章。
“我們從客戶那裡收到的反饋基本上是積極的”,她說。
多年來,微軟壹直面臨嚴峻的安全挑戰,其中許多挑戰都圍繞著其為運行自有服務器的客戶提供的軟件和產品。納德拉上任後不久,微軟就裁撤了在全公司范圍內負責微軟安全工作的團隊,將安全決策權下放給各個業務部門。
大約在同壹時間,微軟改變了軟件開發方式,裁掉了許多負責在產品交付給客戶前發現漏洞的測試工程師。
前員工和安全研究人員表示,這些舉措使微軟變得更加靈活,更能與對手在雲計算和人工智能(AI)領域展開競爭,但也付出了代價,尤其是對SharePoint等產品的非雲用戶而言。
400台服務器遭黑客攻擊
截至周叁,研究人員稱已有逾400台SharePoint服務器遭到黑客攻擊,其中許多屬於政府實體;微軟已將壹部分攻擊與中國政府聯系起來。中國壹名外交部發言人稱這些指控是抹黑。
SharePoint事件引發了對微軟的新壹輪批評,微軟壹直試圖平息美國的壹種擔憂,即該公司未能優先考慮網絡安全,而是專注於擴大人工智能(AI)業務和實現利潤最大化。
“政府機構已開始依賴的壹家公司不僅不關心安全問題,還正通過銷售用以解決自家產品漏洞的高級網絡安全服務大賺特賺,”國會中的壹位主要網絡安全倡導者、俄勒岡州民主黨籍聯邦參議員羅恩·懷登(Ron Wyden)說。“政府永遠無法擺脫這個循環,除非停止用壹份份越來越大的合同來獎勵微軟的疏忽。”
越南研究人員丁·科亞在柏林黑客大賽Pwn2Own上。圖片來源:Trend Micro ZDI
在以往的壹些事件中,例如2021年微軟Exchange電子郵件系統遭遇的大規模遭黑客攻擊,中方曾在被發現前展現令人印象深刻的技術實力。然而,在SharePoint所受攻擊中,問題的源頭可追溯至5月在柏林舉行的壹場黑客競賽,當時越南研究人員丁·科亞(Dinh Khoa)贏得了10萬美元和壹台筆記本電腦。
“這是壹個非常難攻克的目標,所以我們花了很多時間深入研究,”科亞在賽後發布到網上的壹段采訪中說。
他在觀眾的掌聲中展示了如何攻破壹個SharePoint系統,並很快被帶到壹個單間,向微軟的壹名代表和網絡安全公司趨勢科技(Trend Micro)旗下零日計劃(Zero Day Initiative)的威脅感知負責人達斯汀·查爾茲(Dustin Childs)解釋了這些漏洞。兩個月後,也就是7月8日,微軟修復了相關漏洞。它們是微軟當月修復的130個漏洞中的兩個。
盡管就在兩個月前,這兩個漏洞剛被人當著約50名觀眾的面組合起來用以攻擊壹台SharePoint服務器,但微軟方面卻表示,其中壹個漏洞被用於實際攻擊的可能性“未經證實”。
“壹個現成可用的攻擊工具”
查爾茲表示,他覺得微軟的説法有些耐人尋味。“我們當時可是給出了壹個現成可用的攻擊工具,”他說。
微軟和趨勢科技後來都表示,黑客實際上在7月7日,也就是補丁發布的前壹天,就已經開始利用這些漏洞。查爾茲說,目前尚不清楚涉事黑客是如何得知這些漏洞的。趨勢科技表示,在其觀察到的攻擊中,有壹家科技公司遭到了入侵,但未透露該科技公司的名稱。
在微軟發布補丁後的幾天裡,安全研究人員對補丁進行了檢查,以更多地了解丁·科亞的黑客攻擊是如何運作的。微軟公司稱,7月9日,微軟得知其補丁可以被繞過,公司開始准備新的修復程序。不到壹周,研究人員也公開聲稱找到了繞過補丁的方法。上周伍,壹名安全研究員公開展示了如何做到這壹點。他說,他是在谷歌(Google)的Gemini人工智能(AI)技術的幫助下發現這壹方法的。
“那篇帖子讓更多的人也能做到這壹點,”網絡安全公司Eye Security的首席技術官皮特·克爾霍夫斯(Piet Kerkhofs)說。
就在同壹個周伍,Eye Security的研究人員在他們壹個客戶的SharePoint服務器上發現了壹個未經授權的腳本。隨著Eye Security團隊深入調查,他們開始在互聯網上約150台其他SharePoint服務器上發現了相同的腳本。
為回應美國政府發布的壹份報告,微軟承諾將重新致力於保護其產品和客戶免受不良行為者的侵害。圖片來源:Adam Gray/Bloomberg News
後門
該腳本為SharePoint服務器打開了壹個後門,創建了壹個加密密鑰,該密鑰之後可用於在該機器上運行命令。“這就像壹把被遺忘在街上的門鑰匙,”克爾霍夫斯說。“每個人都可以拿到。我們只是開始掃描,然後就拿到了所有的鑰匙。”
現在情況很清楚了:黑客正在入侵世界各地的SharePoint。
微軟在得知黑客正在利用這些漏洞後,召集了其安全團隊。他們整個周末都在工作,趕著發布壹套新的補丁。
到當天晚上,克爾霍夫斯的團隊已經發現了80個受感染的機構。歐洲的政府機構、美國的聯邦機構、市政當局和大學都遭到了入侵。
微軟公司表示,上周六,微軟采取了不同尋常的舉措,發布了兩個緊急補丁,其中包含針對科亞發現的漏洞的“更強大的保護措施”。微軟表示,SharePoint客戶還應該更換其服務器使用的加密密鑰,此舉與新補丁相結合,能有效地關閉攻擊所造成的後門。
微軟表示,部分攻擊發生在未打補丁的機器上。該公司副首席信息安全官約翰遜表示,她不認為7月8日的補丁是失敗的,因為它們阻止了在柏林黑客大賽Pwn2Own上演示的攻擊。
周叁,美國能源部證實自己是受害者之壹,但表示此後已恢復其系統,未發現有任何機密或敏感信息被泄露。早些時候彭博(Bloomberg)報道了此次入侵事件,該報道稱美國國家核安全局(National Nuclear Security Administration)是明確的受害者。- 新聞來源於其它媒體,內容不代表本站立場!
-
原文鏈接
原文鏈接:
目前還沒有人發表評論, 大家都在期待您的高見