تحقق Microsoft Corp. ما إذا كان تسرب من نظام التنبيه المبكر لشركات الأمن السيبراني سمح للمتسللين الصينيين باستغلال العيوب في خدمة SharePoint قبل تصحيحها ، وفقًا للأشخاص المطلعين على الأمر.
تبحث شركة التكنولوجيا في ما إذا كان البرنامج – المصمم لمنح خبراء الأمن السيبراني فرصة لإصلاح أنظمة الكمبيوتر قبل الوحي من المخاوف الأمنية الجديدة – استغلال نقاط الضعف في برنامج SharePoint الخاص بها على الصعيد العالمي خلال الأيام القليلة الماضية ، قال الناس ، وطلبوا عدم التعرف على مناقشة الأمور الخاصة.
وقال متحدث باسم Microsoft في بيان “كجزء من عمليتنا القياسية ، سنقوم بمراجعة هذا الحادث ، ونجد مجالات لتحسين هذه التحسينات ، وتطبيقها على نطاق واسع”.
أشارت السفارة الصينية في واشنطن إلى التعليقات التي أدلى بها المتحدث باسم وزارة الشؤون الخارجية قوه جياكون إلى وسائل الإعلام في وقت سابق من هذا الأسبوع ، وتعارض أنشطة القرصنة. وقال قوه: “إن الأمن السيبراني يمثل تحديًا شائعًا تواجهه جميع البلدان ويجب معالجته بالاشتراك مع الحوار والتعاون. تعارض الصين أنشطة الاختراق وتكيف وفقًا للقانون. في الوقت نفسه ، نعارض اللطاخات والهجمات ضد الصين في ظل عذر قضايا الأمن السيبراني. “
عززت Microsoft انتهاكات SharePoint إلى المتسللين الذين ترعاهم الدولة من الصين ، وشارك على الأقل عشرات الشركات الصينية في هذه المبادرة ، تسمى برنامج حماية Microsoft Active ، أو MAPP ، وفقًا لموقع Microsoft. يجب أن يثبت أعضاء البرنامج البالغ من العمر 17 عامًا أنهم بائعون للأمن السيبراني وأنهم لا ينتجون أدوات اختراق مثل برامج اختبار الاختراق. بعد توقيع اتفاقية عدم الكشف ، يتلقون معلومات حول تصحيحات جديدة إلى نقاط الضعف على بعد 24 ساعة من إطلاقها Microsoft إلى الجمهور.
تتلقى مجموعة فرعية من المستخدمين الذين تم تجميعهم بشكل كبير إخطارات لتصحيح وارد قبل خمسة أيام ، وفقًا لموقع MAPP الخاص بـ Microsoft.
يقول داستن تشايلدز ، رئيس التوعية بالتهديد لمبادرة يوم الصفر في شركة Cybersecurity Trend Micro ، إن Microsoft قامت بتنبيه أعضاء البرنامج حول الثغرات الأمنية التي أدت إلى هجمات SharePoint. يقول تشايلدز ، الذي تعتبر شركته عضوًا في MAPP: “تم تضمين هذين الأخطاء في إصدار MAPP”. “إن إمكانية التسرب قد تجاوزت بالتأكيد عقولنا.” ويضيف أن مثل هذا التسرب سيكون تهديدًا مريحًا للبرنامج ، “على الرغم من أنني ما زلت أعتقد أن Mapp لديه قيمة كبيرة”.
بلغ مجموع ضحايا الهجمات الآن أكثر من 400 وكالة حكومية وشركات في جميع أنحاء العالم ، بما في ذلك الإدارة الوطنية للأمن النووي للولايات المتحدة ، وهي القسم المسؤول عن تصميم الأسلحة النووية للبلاد والمحافظة عليها. بالنسبة لبعض الهجمات على الأقل ، ألقت Microsoft باللوم على Linen Typhoon و Violet Typhoon ، وهي مجموعات ترعاها الحكومة الصينية ، بالإضافة إلى مجموعة أخرى من الصين التي تسميها Storm-2603. رداً على المزاعم ، قالت السفارة الصينية إنها تعارض جميع أشكال الهجمات الإلكترونية ، مع الاعتراض أيضًا على “تلطيخ الآخرين دون أدلة قوية”.
كشف Dinh Ho Anh Khoa ، الباحث الذي يعمل في شركة الأمن السيبراني الفيتنامي Viettel ، أن SharePoint كان لديه نقاط الضعف غير معروفة في مايو في PWN2OWN ، وهو مؤتمر في برلين تديره منظمة تشايلدز حيث يجلس المتسللون على المسرح والبحث عن الثغرات الأمنية الأمنية أمام جمهور حي. بعد المظاهرة العامة والاحتفال ، توجه خوا إلى غرفة خاصة مع تشايلدز وممثل مايكروسوفت ، حسبما قال تشايلدز. شرح خوا الاستغلال بالتفصيل وسلمت ورقة بيضاء كاملة. قامت Microsoft بالتحقق من التحقق من البحث وبدأت على الفور العمل على الإصلاح. فاز خوا بمبلغ 100000 دولار للعمل.
هو – هي استغرقت Microsoft حوالي 60 يومًا للتوصل إلى إصلاح. في 7 يوليو ، قبل يوم من إصدار تصحيح علني ، هاجم المتسللون خوادم SharePoint ، حسبما قال باحثون في الأمن السيبراني.
يقول تشايلدز إن المتسللين وجدوا الأخطاء بشكل مستقل وبدأوا في استغلالها في نفس اليوم الذي شاركت فيه Microsoft مع أعضاء MAPP. لكنه يضيف أن هذا سيكون صدفة لا تصدق. الاحتمال الآخر الواضح هو أن شخص ما شارك المعلومات مع المهاجمين.
يقول جيم والتر ، الباحث البارز في شركة Cyber Sentinelone ، إن تسرب الأخبار عن التصحيح المعلق سيكون فشلًا أمنيًا كبيرًا ، لكن “لقد حدث ذلك من قبل”.
كانت MAPP مصدرًا للتسريبات المزعومة منذ عام 2012 ، عندما اتهمت Microsoft شركة Hangzhou Dptech Technologies ، وهي شركة أمن الشبكات الصينية ، بالكشف عن المعلومات التي تعرضت ثغرة كبيرة في Windows. تمت إزالة Hangzhou dptech من مجموعة MAPP. في ذلك الوقت ، قال ممثل Microsoft في بيان إنه “عزز الضوابط الحالية أيضًا واتخذت إجراءات لحماية معلوماتنا بشكل أفضل”.
في عام 2021 ، اشتبهت Microsoft على شريكين صينيين آخرين على الأقل في تسرب المعلومات حول نقاط الضعف في خوادم التبادل ، مما أدى إلى حملة اختراق عالمية ألقتها Microsoft باللوم على مجموعة تجسس صينية تدعى Hafnium. كانت واحدة من أسوأ انتهاكات الشركة على الإطلاق – تم اختراق عشرات الآلاف من خوادم البورصة ، بما في ذلك في السلطة المصرفية الأوروبية والبرلمان النرويجي.
بعد حادثة عام 2021 ، فكرت الشركة في مراجعة برنامج MAPP ، حسبما ذكرت بلومبرج سابقًا. لكنه لم يكشف ما إذا كانت أي تغييرات قد تم في نهاية المطاف أو ما إذا كان قد تم اكتشاف أي تسرب.
يوضح القانون الصيني 2021 أن يجب على أي شركة أو باحث أمن يحدد ثغرة أمنية الإبلاغ عنها في غضون 48 ساعة إلى وزارة الصناعة وتكنولوجيا المعلومات الحكومية ، وفقًا لتقرير المجلس الأطلسي. بعض الشركات الصينية التي لا تزال متورطة في MAPP ، مثل شركة بكين Cyberkunlun Technology Co Ltd. ، هي أيضًا أعضاء في برنامج نقاط الضعف في الحكومة الصينية ، قاعدة بيانات الصين الوطنية للضعف ، والتي تديرها وزارة أمن الدولة في البلاد ، وفقًا لمواقع الحكومة الصينية.
يقول يوجينيو بينينكاسا ، الباحث في مركز إيث زيوريخ للدراسات الأمنية ، إن هناك نقصًا في الشفافية حول كيفية موازنة الشركات الصينية التزاماتها بحماية نقاط الضعف التي تشاركها Microsoft مع المتطلبات التي تشاركها في المعلومات مع الحكومة الصينية. يقول بنينكاسا: “نحن نعلم أن بعض هذه الشركات تتعاون مع وكالات أمن الدولة وأن نظام إدارة الضعف مركزي للغاية”. “هذا بالتأكيد مجال يستدعي التدقيق الوثيق.”
© 2025 Bloomberg LP