Een lek in het Microsoft Active Protections Program (MAPP) is wellicht de oorzaak van de SharePoint-hack, online-fraude wordt aangepakt door gebruikersgedrag te checken, een kwetsbaarheid in Copilot Enterprise is verholpen en Kaspersky meldt dat de SharePoint-kwetsbaarheid al vijf jaar speelt.
SharePoint-hack mogelijk door lek in MAPP
De recente SharePoint-hack kan alleen het gevolg zijn geweest van een lek bij een een van de aantal beveiligingsleveranciers van Microsoft, die meedoen aan het Microsoft Active Protections Program, kortweg MAPP. Dat concludeert The Register na eigen onderzoek. De kwetsbaarheid werd 15 mei ontdekt tijdens de Pwn2Own hackathon; door de winnaar die diezelfde dag aan Microsoft uiteenzette hoe en wat. Daarna werd de patch ontwikkeld en op 8 juli vrijgegeven. De dag ervoor was er echter al misbruik gemaakt. Omdat leden van MAPP twee weken voor die datum al gegevens over de kwetsbaarheid hebben ontvangen, kan het eigenlijk niet anders dat daar een lek is geweest, zo stelt het onderzoek.
Gedragsgebaseerde bestrijding van online-fraude
BioCatch lanceert een nieuwe versie van zijn gedragsgebaseerde tool voor de bestrijding van oplichting, met name bedoeld voor financiële instellingen, zodat die ‘consistent de meeste geautoriseerde pushbetalingsfraude in realtime identificeren en voorkomen.’ Zulke fraude is gebaseerd op psychologische manipulatie van slachtoffers. Bestaand verdedigingsmechanismen zijn doorgaans gebaseerd op transactiegegevens of apparaat- en netwerkinformatie. De nieuwe editie checkt en vergelijkt realtime tekenen van manipulatie. ‘Voorbeelden hiervan zijn de typesnelheid van de gebruiker, hoe snel hij of zij reageert op prompts, ongebruikelijk muisgedrag, aarzeling, onregelmatige invoer van informatie, krabbelen met de muis, en langdurige inactiviteit,’ zo legt het bedrijf uit.
Kwetsbaarheid in Copilot Enterprise verholpen
Eye Security meldt vandaag een kwetsbaarheid te hebben ontdekt in Microsoft Copilot Enterprise. ‘Het lek werd in april 2025 gerapporteerd aan Microsoft, dat het op 25 juli heeft verholpen.’ Men had ontdekt dat via een pgrep-commando code uitgevoerd kon worden met verhoogde rechten. ‘Hoewel root-toegang binnen de container uiteindelijk weinig extra opleverde, toont de bevinding aan hoe belangrijk het is om scripts en containeromgevingen zorgvuldig te configureren – zeker bij ai-oplossingen,’ zegt het bedrijf. Het volledige onderzoek wordt 7 augustus gepresenteerd op BlackHat USA 2025.
Kaspersky: Kwetsbaarheid SharePoint door onvolledige patch in 2020
Nu de ‘Citrix-gate’ van het OM de voorpagina’s beheerst, is het lopende probleem met SharePoint makkelijk over het hoofd te zien. Kaspersky heeft nu ontdekt dat de kortgeleden misbruikte ToolShell-kwetsbaarheden in Microsoft SharePoint ‘afkomstig zijn van een onvolledige oplossing voor CVE-2020-1147, die voor het eerst in 2020 werd gemeld.’ Dat bleek na de ontdekking van CVE-2025-49704 en CVE-2025-49706, die op 8 juli werden gepatcht. ‘Deze oplossingen konden echter worden omzeild door een enkele slash toe te voegen aan de exploit-payload.’ Pas toen actieve exploitatie daarvan duidelijk werd ‘kwamen er uitgebreide patches’, zo meldt het bedrijf, dat verwacht dat aanvallers deze keten nog jaren zullen blijven misbruiken.