セキュリティ研究者は、マイクロソフトのシェアポイントにおけるゼロデイ脆弱性を利用して、少なくとも400の組織が侵害されたと発表しました。この脆弱性は先週発見されて以来、検出された被害件数が急増しているということです。
オランダのサイバーセキュリティ企業Eye Securityは、シェアポイントの脆弱性を最初に特定したとしています。このソフトウェアは企業が内部文書を保存・共有するために広く利用されています。同社はインターネットをスキャンすることで、数百の影響を受けたシェアポイントサーバーを確認したとしています。今週初めには、既知の被害サーバーは数十台に留まっていました。
ブルームバーグは、影響を受けた組織の一つにアメリカの核兵器管理局(NNSA)が含まれていると報じました。エネルギー省の広報担当者ベン・ディートリッチ氏は、「非常に少数のシステムが影響を受けた」と述べ、部門への影響は「最小限」であったとしています。
シェアポイントのバグを利用した最初の攻撃波で、他の複数の政府機関も侵害されたと研究者は確認しています。データによれば、ハッカーは7月7日にはすでにこの脆弱性を利用していたということです。
このバグは、CVE-2025-53770として公式に知られており、企業が自社サーバーで運用するシェアポイントのセルフホスト版に影響を与えます。この脆弱性を利用すると、攻撃者は影響を受けたサーバーで悪意のあるコードをリモートで実行でき、内部に保存されたファイルや企業の広範なネットワーク上の他のシステムにアクセスすることが可能となります。
この脆弱性はゼロデイとして知られており、マイクロソフトがパッチをリリースする前に悪用されたためです。マイクロソフトは影響を受けたすべてのシェアポイントバージョンに対してパッチをリリースしました。
グーグルとマイクロソフトは、中国支援のハッカーグループがこのバグを利用している証拠があると述べていますが、さらなるハッカーグループがこの脆弱性を利用することを予想し、被害の増加に警戒を呼びかけています。中国政府はこれらの主張を否定しています。
エネルギー省からのコメントが更新されました。