نفوذ هکرها به سرورهای شیرپوینت مایکروسافت به دلیل نشت اطلاعات از سوی یک شرکت امنیتی
خانه »
برخی کارشناسان امنیتی معتقدند مهاجمان با سوءاستفاده از نقصهای امنیتی در شیرپوینت مایکروسافت، حتی از اصلاحیههای امنیتی رسمی نیز عبور کردهاند.
به گزارش تکراتو و به نقل از slashdot، نهاد امنیتی Zero Day Initiative که در سال ۲۰۰۵ توسط شرکت 3Com راهاندازی شد و بعدها در سال ۲۰۱۵ به مالکیت شرکت امنیت سایبری Trend Micro درآمد، اکنون با نگرانیهایی درباره احتمال نشت اطلاعات مربوط به یکی از آسیبپذیریهای شیرپوینت مایکروسافت مواجه است.
داستین چایلدز، مدیر بخش آگاهیبخشی تهدیدها در Zero Day Initiative، در گفتوگو با رسانه The Register اعلام کرد که برخی مهاجمان، از جمله جاسوسهای دولتی چینی، سارقان داده و عاملان باجافزار، توانستهاند به نحوی از نقصهای امنیتی شیرپوینت استفاده کنند که اصلاحیه منتشرشده توسط مایکروسافت را دور بزنند. او گفت:
یک جایی اطلاعات لو رفته، و حالا شاهد بهرهبرداری از یک باگ روز صفر هستیم؛ آنهم با شرایطی بدتر که حتی پچ رسمی را نیز بیاثر میکند.
مایکروسافت هر ماه در دومین سهشنبه، که به «Patch Tuesday» معروف است، اصلاحیههای امنیتی خود را منتشر میکند. اما دو هفته قبل از آن، برخی شرکتهای امنیتی از طریق برنامه Microsoft Active Protections Program یا همان MAPP به اطلاعات زودهنگام درباره آسیبپذیریها دسترسی پیدا میکنند تا بتوانند محافظتهای بهروزشدهتری برای مشتریان خود ارائه دهند.
این شرکتها باید توافقنامهای محرمانه را امضا کنند و حق انتشار این اطلاعات را ندارند. با این حال برخی معتقدند که شاید تنها راه مهاجمان برای دسترسی به این اطلاعات، نشت داده نبوده است.
ساتنام نارنگ، مهندس ارشد تیم عملیات ویژه در Tenable Research، میگوید که محققی به نام سروش دلیلی با کمک مدل زبان بزرگ گوگل با نام Gemini توانسته زنجیره حمله را بازسازی کند.
به گفته او، شاید مهاجمان نیز به روش مشابهی عمل کرده باشند و با استفاده از یکی از مدلهای هوش مصنوعی پیشرفته مانند Gemini، مدل o3 از OpenAI، یا Claude Opus توانسته باشند مسیرهای نفوذ را شناسایی کنند.
با این حال موضوعی که شک و گمانها را بیشتر کرده، این است که مایکروسافت هیچ راهنمایی یا جزئیاتی درباره دو آسیبپذیری اخیر با کد CVE-2025-53770 و CVE-2025-53771 در اختیار شرکای MAPP قرار نداده است.
این دو آسیبپذیری با نقصهای قبلاً اعلامشده CVE-2025-49704 و CVE-2025-49706 ارتباط دارند. چایلدز در اینباره میگوید: شاید مایکروسافت دیگر MAPP را منبعی قابل اعتماد نمیداند و به همین دلیل هیچ اطلاعاتی در اختیار آنها نمیگذارد. او اضافه میکند: اگر فکر کنم که نشت اطلاعات از این مسیر بوده، دیگر هیچ چیزی را از این طریق منتشر نمیکنم.
از طرفی هم احتمال دارد که تیمهای امنیتی مایکروسافت آنقدر درگیر رفع مشکلات هستند که فرصت اطلاعرسانی به شرکای خود را پیدا نکردهاند.