您的位置: 首页 > 金沙娱乐城 > 金沙官网

【安全圈】黑客利用 SharePoint 漏洞入侵美国核武器工厂金沙娱乐- 金沙娱乐城- 澳门在线城

发布日期:2025-10-25 19:10:16 浏览次数:

  金沙娱乐,金沙娱乐城官网,金沙娱乐城app,金沙娱乐城,金沙赌场网站,金沙博彩,金沙集团官网,金沙赌场网站,金沙官网,金沙app,澳门金沙娱乐城官网,澳门赌场app,澳门赌场官网,澳门赌场在线

【安全圈】黑客利用 SharePoint 漏洞入侵美国核武器工厂金沙娱乐- 金沙娱乐城- 澳门在线娱乐城

  美国国家核安全局(NNSA)位于堪萨斯城的国家安全园区(Kansas City National Security Campus, KCNSC)近日遭遇严重网络入侵事件。攻击者利用微软 SharePoint 的两个漏洞成功渗透系统,引发外界对联邦政府在 IT 与 OT(操作技术)安全防护上的担忧。

  据消息人士透露,此次入侵事件发生在 8 月,攻击者通过尚未修复的 SharePoint 漏洞 CVE-2025-53770(伪造漏洞)与 CVE-2025-49704(远程代码执行漏洞)获得访问权限。微软已于 7 月 19 日发布修复补丁,但攻击发生在补丁发布后数日。能源部(DOE)在 7 月 22 日确认 NNSA 是受影响机构之一,称“只有极少部分系统受到影响”,并正在恢复。

  KCNSC 由霍尼韦尔联邦制造与技术公司(Honeywell FM&T)运营,是美国核武器非核部件的主要制造基地,生产全国约 80% 的非核组件,包括电子设备、机械零件与特种材料部件。由于其在核防御体系中的核心地位,该设施被视为美国最敏感的工业基地之一。

  关于攻击来源,消息与公开报告存在分歧。一些安全厂商的监测数据指向多个国家/地区的早期扫描活动,而熟悉堪萨斯城事件的消息人士则认为,此次入侵可能源自俄罗斯黑客或以俄罗斯为基地的攻击者。研究机构也指出,在漏洞被公开并进入流通后,若干不同背景的攻击者都有可能独立复现并利用这些缺陷。

  研究人员还指出,先前在安全大会上演示的漏洞利用链可能加速了对这些问题的逆向工程与传播,从而缩短了从“零日”到“N日”的时间窗口,使得尚未打补丁的组织面临更大的风险。

  虽然本次攻击主要针对 KCNSC 的 IT 系统,但事件暴露出 IT 与 OT 防护脱节的风险。如果攻击者能横向移动至生产控制环境,可能影响用于制造非核部件的可编程逻辑控制器(PLC)、质量检测系统或环境监控等关键流程,从而对生产与供应链造成实质性影响。

  Claroty 公共部门负责人 Jen Sovada 表示:“当一个设施既承担设计又负责制造与供应链环节时,IT 漏洞有可能成为渗透 OT 的跳板。零信任安全架构必须延伸至物理生产系统。”

  即使本次事件未涉及机密数据,安全专家仍警告称,即便是非机密的技术文档、精度要求或部件公差信息,也可能为对手提供战略性情报,帮助其推测美国核武器制造工艺的敏感细节,从而产生长期影响。

  目前,能源部已确认在政府资金中断期间对 NNSA 员工实施停薪留职。尽管 DOE 与霍尼韦尔尚未就全部细节公开回应,但业内普遍认为,该事件突显了关键防务设施在信息化与工业系统融合背景下的网络防御薄弱环节,亟需加强 IT/OT 联防与补丁管理流程。