SharePoint kihasználás amerikai atomfegyver-gyárban
A CSO Online által megszerzett információk szerint egy ismeretlen külföldi szereplő betört az NNSA (National Nuclear Security Administration) Kansas City National Security Campus (KCNSC) rendszerébe az on-premise Microsoft SharePoint böngészőalapú alkalmazásában talált, idén nyáron nyilvánosságra hozott hibák kihasználásával.
A KCNSC-t a Honeywell Federal Manufacturing & Technologies üzemelteti, és a létesítmény a nukleáris fegyverekhez tartozó, nem-nukleáris komponensek tömegét gyártja — a cikk szerint körülbelül a nem-nukleáris alkatrészek nyolcvan százaléka innen származik — ezért a kompromittálás műszaki és politikai szempontból egyaránt érzékeny.
Az attribúció tekintetében megoszlanak a vélemények, a Microsoft a SharePoint-hullámot kínai háttérrel összekapcsolt csoportokhoz (Salt Typhoon, Linen Typhoon, Violet Typhoon és Storm-2603) kötötte, és megjegyezte, hogy a támadók Warlock zsarolóprogram telepítésére készülhettek, míg más források és egy, a KCNSC-t vizsgáló belső forrás inkább orosz szereplőre gyanakszik, kutatók szerint az exploitból származó technikai minták és a korai scanning-aktivitás régiós infrastruktúrára utalhatnak, ami megnehezíti a biztos attribúciót.