
据维基百科称,专注于漏洞监测的“零日计划”(Zero Day Initiative)于2005年成立,最初是3Com的一个部门,后于2015年被网络安全公司趋势科技(Trend Micro)收购。但《The Register》今日报道,该计划的威胁意识主管现在对微软SharePoint服务器漏洞的来源感到担忧:包括中国政府间谍、数据窃贼和勒索软件运营商在内的攻击者是如何知道如何利用SharePoint的CVE漏洞,从而绕过微软次日发布的安全补丁的?“这里发生了漏洞泄露,”趋势科技零日计划的威胁意识主管达斯汀·查尔兹(Dustin Childs)告诉《The Register》。“现在,零日漏洞已经广泛传播,更糟糕的是,零日漏洞可以绕过次日发布的补丁……”补丁星期二是每月的第二个星期二——7月是8号。但在此之前两周,微软通过微软主动保护计划 (MAPP) 向一些安全供应商提供了早期访问权限。这些供应商需要签署一份关于即将披露的漏洞的保密协议,微软会允许他们提前获取漏洞信息,以便他们能够更快地向客户提供更新的保护措施……一位研究人员认为,漏洞泄露可能并非唯一的利用途径。“Soroush Dalili 能够使用谷歌的 Gemini 来帮助重现漏洞链,因此威胁行为者可能进行了自身的尽职调查,或者采取了类似 Dalili 的做法,利用前沿大型语言模型,例如 Google Gemini、OpenAI 的 o3、Claude Opus 或其他法学硕士 (LLM),来帮助识别漏洞利用途径,”Tenable Research 特别行动团队高级工程师 Satnam Narang 告诉 The Register。“很难说是多米诺骨牌倒下了,这些威胁行为者才能够在野外利用这些漏洞,”Narang 补充道。尽管如此,微软并未针对最近披露的两个漏洞 CVE-2025-53770 和 CVE-2025-53771 发布任何 MAPP 指南,这两个漏洞与之前披露的 CVE-2025-49704 和 CVE-2025-49706 相关。“这可能意味着他们不再将 MAPP 视为可信资源,因此他们不会提供任何信息,”Childs 推测道。[他后来补充道:“如果我认为泄密来自这个渠道,我就不会告诉那个渠道任何信息。”] “这也可能意味着他们忙于修复漏洞,以至于没有时间通知合作伙伴这些其他细节。”
在 Slashdot 上阅读更多内容。