Η ομάδα “Zero Day Initiative” για την παρακολούθηση ευπαθειών ξεκίνησε το 2005 σαν τμήμα της 3Com και στη συνέχεια εξαγοράστηκε το 2015 από την εταιρεία ασφαλείας Trend Micro.
Ο επικεφαλής της Zero Day Initiative φέρεται να ανησυχεί για την πηγή του exploit των διακομιστών SharePoint της Microsoft:
Πώς οι επιτιθέμενοι, στους οποίους περιλαμβάνονται κατάσκοποι της κινεζικής κυβέρνησης, κλέφτες δεδομένων και χειριστές ransomware, γνώριζαν πώς να εκμεταλλευτούν τα CVE του SharePoint με τέτοιο τρόπο ώστε να παρακάμπτουν τις διορθώσεις ασφαλείας που κυκλοφόρησε η Microsoft την επόμενη μέρα;
Μάλλον υπάρχει κάποια διαρροή”, δήλωσε ο Dustin Childs, επικεφαλής της Zero Day Initiative της Trend Micro, στο The Register.
“Και τώρα έχουμε ένα zero-day exploit που παρακάμπτει μια ενημέρωση, που κυκλοφόρησε την επόμενη μέρα….”
Το Patch Tuesday έρχεται τη δεύτερη Τρίτη κάθε μήνα — για τον Ιούλιο, ήταν η 8 Ιουλίου. Αλλά δύο εβδομάδες πριν από αυτό, η Microsoft διαθέτει έγκαιρη πρόσβαση σε ορισμένους προμηθευτές ασφαλείας μέσω του Microsoft Active Protections Program (MAPP).
Αυτοί οι προμηθευτές υποχρεούνται να υπογράψουν μια συμφωνία εμπιστευτικότητας για τα σφάλματα που πρόκειται να αποκαλυφθούν και έτσι η Microsoft τους παρέχει έγκαιρη πρόσβαση σε πληροφορίες ευπαθειών, ώστε να μπορούν να παρέχουν γρήγορες ενημερώσεις στους πελάτες τους….
Ένας ερευνητής αναφέρει ότι μια διαρροή μπορεί να μην ήταν η μόνη οδός.
“Ο Soroush Dalili μπόρεσε να χρησιμοποιήσει το Gemini της Google για να βοηθήσει στην αναπαραγωγή του exploit chain, επομένως είναι πιθανό οι επιτιθέμενοι να έκαναν κάτι παρόμοιο με τον Dalili, συνεργαζόμενοι με κάποιο μεγάλο μοντέλο τεχνητής νοημοσύνης όπως το Google Gemini, το o3 της OpenAI ή το Claude Opus, για να βοηθήσουν στον εντοπισμό exploit”, δήλωσε ο ανώτερος μηχανικός της ομάδας ειδικών επιχειρήσεων της Tenable Research, Satnam Narang, στο The Register.
Βέβαια η Microsoft δεν δημοσίευσε καμία οδηγία για τους MAPP για τα δύο τελευταία κενά ασφαλείας, CVE-2025-53770 και CVE-2025-53771, τα οποία σχετίζονται με τα CVE-2025-49704 και CVE-2025-49706 που αποκαλύφθηκαν.
Αυτό θα μπορούσε να σημαίνει ότι δεν θεωρούν πλέον το MAPP αξιόπιστο, επομένως δεν παρέχουν καμία απολύτως πληροφορία”, εικάζει ο Childs.
“Αυτό θα μπορούσε επίσης να σημαίνει ότι προσπαθούν τόσο πολύ να διορθώσουν τις πληροφορίες που δεν έχουν χρόνο να ενημερώσουν τους συνεργάτες τους”.
Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω … γιατί καμιά φορά κρύβονται οι συντάκτες.
