文章摘要
外国黑客利用未修复的微软SharePoint漏洞入侵了美国堪萨斯城国家安全园区(KCNSC),该设施负责生产美国核武器的关键非核部件。尽管攻击者身份尚未确认,但专家认为这起事件凸显了关键基础设施面临的网络安全威胁。美国能源部及其下属机构未对此事置评。
文章总结
美国核武器工厂遭境外黑客入侵:SharePoint漏洞成突破口
据参与8月事件响应工作的消息人士透露,境外威胁行为体利用未修复的微软SharePoint漏洞,入侵了美国国家核安全管理局(NNSA)下属的关键制造基地——堪萨斯城国家安全园区(KCNSC)。该基地负责生产美国核武器中80%的非核关键部件,由霍尼韦尔联邦制造与技术公司(FM&T)根据NNSA合同运营。
攻击者利用了CVE-2025-53770(欺骗漏洞)和CVE-2025-49704(远程代码执行漏洞)两个SharePoint漏洞,这两个漏洞均影响本地服务器。虽然微软已于7月19日发布补丁,但NNSA在7月22日确认其成为相关攻击的受害者之一。
关于攻击者身份存在争议: 1. 微软指控三个中国背景的黑客组织(Linen Typhoon、Violet Typhoon和Storm-2603)主导了SharePoint漏洞利用活动 2. 但消息人士称堪萨斯城事件的幕后黑手是俄罗斯威胁行为体 3. 网络安全公司Resecurity监测数据显示,虽然中国组织可能最早开发了漏洞利用程序,但俄罗斯攻击者可能在6月底技术细节泄露后独立复制了该漏洞利用方式
关键风险分析: - 尽管生产系统可能与企业IT网络物理隔离(air-gapped),但专家警告不能过度依赖隔离措施 - 攻击者可能通过横向移动影响控制精密装配设备的可编程逻辑控制器(PLC) - 可能危及质量控制系统和监控电力环境的SCADA系统
行业痛点: - 联邦政府在IT网络零信任架构方面进展显著,但操作技术(OT)环境的安全框架相对滞后 - 国防部正在开发针对OT的零信任控制框架,旨在实现IT与OT安全标准的统一
战略影响: 即使非机密数据(如组件精度要求文档)泄露,也可能暴露武器制造的关键参数,使对手了解美国武器系统的公差标准、供应链依赖等敏感信息。
(注:文末关于NNSA工作人员停薪留职的更新内容与安全事件无直接关联,已做删减处理)
评论总结
总结评论内容如下:
对核设施联网的强烈批评
- 多位评论者认为核设施不应连接互联网,认为这种做法不可接受。
- 关键引用:
"There needs to be a law that all nuclear and nuclear-adjacent facilities have no connection to the Internet."(reenorap)
"Whoever puts a nuclear fission facility on the internet should be put behind bars."(OutOfHere)
对SharePoint安全性的质疑与嘲讽
- 评论者普遍认为SharePoint漏洞多、不可靠,对其被用于核设施表示震惊。
- 关键引用:
"A flaw? In Sharepoint? I'm shocked. Shocked, I tell you."(ubermonkey)
"Sharepoint is one of the worst, most bug-ridden softwares I've worked with."(synapsomorphy)
对微软产品的整体不信任
- 部分评论者批评微软云存储和办公套件设计混乱,存在安全隐患。
- 关键引用:
"Microsoft's cloud storage as a whole is an insane tangle..."(synapsomorphy)
"How can it still be a thing, that anyone entrusted with such sensitive matter dates to even touch MS products..."(zelphirkalt)
呼吁加强安全政策
- 有评论者建议彻底重新设计安全政策,避免使用存在风险的软件。
- 关键引用:
"Sounds like they need to seriously redesign their security policies."(zelphirkalt)
总结:评论主要围绕核设施联网的危险性、SharePoint的漏洞问题以及对微软产品安全性的广泛不信任展开,普遍认为当前安全政策存在严重缺陷。