ข้อมูลช่องโหว่ SharePoint อาจรั่วไหลจากพาร์ทเนอร์ไมโครซอฟท์ที่รู้ข้อมูลล่วงหน้า
Body
จาก กรณีช่องโหว่ SharePoint รอบล่าสุดที่ถูกใช้โจมตีจริง และ ไมโครซอฟท์บอกว่าแฮ็กเกอร์มีความเชื่อมโยงกับรัฐบาลจีน เริ่มกลายเป็นเรื่องใหญ่มากขึ้นแล้ว
แหล่งข่าวของ Bloomberg อ้างว่าแฮ็กเกอร์ "อาจ" ได้ข้อมูลช่องโหว่นี้จากเครือข่ายข้อมูลช่องโหว่ที่ไมโครซอฟท์แชร์ให้พาร์ทเนอร์ในวงปิด หรืออธิบายง่ายๆ คือมีข้อมูลช่องโหว่รั่วไหลไปยังแฮ็กเกอร์
ตามปกติแล้ว ไมโครซอฟท์จะแชร์ข้อมูลช่องโหว่ที่ค้นพบใหม่ให้กับพาร์ทเนอร์ในแวดวงความปลอดภัย (เช่น ผู้สร้างซอฟต์แวร์ความปลอดภัยค่ายต่างๆ) เพื่อให้เตรียมตัวรับมือกันล่วงหน้า ก่อนพัฒนาแพตช์เสร็จและเปิดเผยสู่สาธารณะ โปรแกรมนี้ของไมโครซอฟท์ชื่อว่า Microsoft Active Protections Program (MAPP)
กรณีช่องโหว่ SharePoint รอบนี้มีความเป็นไปได้ว่าข้อมูลช่องโหว่อาจรั่วไหลมาก่อนกำหนด ทำให้แฮ็กเกอร์ได้ข้อมูลช่องโหว่ที่ยังไม่มีแพตช์ ไปใช้โจมตี
Dustin Childs ตัวแทนของ Trend Micro ซึ่งเป็นสมาชิก MAPP ยืนยันว่าได้รับข้อมูลช่องโหว่ SharePoint ล่วงหน้า และเมื่อเกิดการโจมตีขึ้นจริง เขาก็รู้สึกเหมือนกันว่าอาจเกิดจากข้อมูลช่องโหว่รั่วไหล เพราะช่องโหว่นี้ถูกค้นพบโดย Dinh Ho Anh Khoa นักวิจัยความปลอดภัยจากบริษัท Viettel ของเวียดนาม โชว์ข้อมูลในงานสัมมนา Pwn2Own เมื่อเดือนพฤษภาคม และ Khoa ส่งมอบข้อมูลช่องโหว่นี้ให้ไมโครซอฟท์ในห้องปิด ซึ่ง Childs ก็นั่งอยู่ด้วย ดังนั้นการที่ช่องโหว่ถูกใช้โจมตีในช่วงไม่กี่วันก่อนไมโครซอฟท์ออกแพตช์ จึงไม่น่าจะใช้เรื่องบังเอิญ
ตัวแทนของไมโครซอฟท์บอกว่ากำลังสอบสวนเรื่องนี้ แต่ก็ออกตัวว่าเป็นกระบวนการมาตรฐานที่ทำอยู่แล้ว และยืนยันว่าโปรแกรมแบบ MAPP ยังเป็นสิ่งจำเป็นในการยกระดับความปลอดภัยของอุตสาหกรรม
ที่มา - Bloomberg
mk Mon, 28/07/2025 - 08:17
Continue reading...
Body
จาก กรณีช่องโหว่ SharePoint รอบล่าสุดที่ถูกใช้โจมตีจริง และ ไมโครซอฟท์บอกว่าแฮ็กเกอร์มีความเชื่อมโยงกับรัฐบาลจีน เริ่มกลายเป็นเรื่องใหญ่มากขึ้นแล้ว
แหล่งข่าวของ Bloomberg อ้างว่าแฮ็กเกอร์ "อาจ" ได้ข้อมูลช่องโหว่นี้จากเครือข่ายข้อมูลช่องโหว่ที่ไมโครซอฟท์แชร์ให้พาร์ทเนอร์ในวงปิด หรืออธิบายง่ายๆ คือมีข้อมูลช่องโหว่รั่วไหลไปยังแฮ็กเกอร์
ตามปกติแล้ว ไมโครซอฟท์จะแชร์ข้อมูลช่องโหว่ที่ค้นพบใหม่ให้กับพาร์ทเนอร์ในแวดวงความปลอดภัย (เช่น ผู้สร้างซอฟต์แวร์ความปลอดภัยค่ายต่างๆ) เพื่อให้เตรียมตัวรับมือกันล่วงหน้า ก่อนพัฒนาแพตช์เสร็จและเปิดเผยสู่สาธารณะ โปรแกรมนี้ของไมโครซอฟท์ชื่อว่า Microsoft Active Protections Program (MAPP)
กรณีช่องโหว่ SharePoint รอบนี้มีความเป็นไปได้ว่าข้อมูลช่องโหว่อาจรั่วไหลมาก่อนกำหนด ทำให้แฮ็กเกอร์ได้ข้อมูลช่องโหว่ที่ยังไม่มีแพตช์ ไปใช้โจมตี
Dustin Childs ตัวแทนของ Trend Micro ซึ่งเป็นสมาชิก MAPP ยืนยันว่าได้รับข้อมูลช่องโหว่ SharePoint ล่วงหน้า และเมื่อเกิดการโจมตีขึ้นจริง เขาก็รู้สึกเหมือนกันว่าอาจเกิดจากข้อมูลช่องโหว่รั่วไหล เพราะช่องโหว่นี้ถูกค้นพบโดย Dinh Ho Anh Khoa นักวิจัยความปลอดภัยจากบริษัท Viettel ของเวียดนาม โชว์ข้อมูลในงานสัมมนา Pwn2Own เมื่อเดือนพฤษภาคม และ Khoa ส่งมอบข้อมูลช่องโหว่นี้ให้ไมโครซอฟท์ในห้องปิด ซึ่ง Childs ก็นั่งอยู่ด้วย ดังนั้นการที่ช่องโหว่ถูกใช้โจมตีในช่วงไม่กี่วันก่อนไมโครซอฟท์ออกแพตช์ จึงไม่น่าจะใช้เรื่องบังเอิญ
ตัวแทนของไมโครซอฟท์บอกว่ากำลังสอบสวนเรื่องนี้ แต่ก็ออกตัวว่าเป็นกระบวนการมาตรฐานที่ทำอยู่แล้ว และยืนยันว่าโปรแกรมแบบ MAPP ยังเป็นสิ่งจำเป็นในการยกระดับความปลอดภัยของอุตสาหกรรม
ที่มา - Bloomberg
mk Mon, 28/07/2025 - 08:17
Continue reading...