Власти США представили список популярных у китайских кибершпионов уязвимостей

15 сентября 2020 года

Финансируемые китайским правительством хакеры атакуют американские правительственные и коммерческие организации через уязвимости в корпоративном IT-оборудовании. Об этом сообщается в опубликованном 14 сентября совместном докладе ФБР и Агентства кибербезопасности инфраструктуры (CISA) Министерства внутренней безопасности США.

Доклад властей США не просто в очередной раз провозглашает известную истину «шпионы шпионят». Документ интересен тем, что в нем представлены продукты и уязвимости в них, эксплуатируемые китайскими кибершпионами.

Согласно докладу, злоумышленники эксплуатируют или пытаются эксплуатировать уязвимости в Microsoft Exchange Server ( CVE-2020-0688 ), F5 Big-IP ( CVE-2020-5902 ), Pulse Secure VPN (CVE-2019-11510) и Citrix VPN ( CVE-2019-19781 ). Однако не всех из них интересуют атакующих в одинаковой степени. К примеру, согласно докладу, эксперты фиксировали только попытки обнаружения уязвимых установок Citrix, тогда как продукты от F5 и Pulse Secure находятся под активными атаками.

Для всех вышеупомянутых уязвимостей производители уже выпустили исправления. Помимо их эксплуатации злоумышленники также исследуют атакуемые сети на предмет уязвимых мест, которые можно использовать как точки входа. В частности, их интересуют серверы с уязвимыми приложениями.

Тем не менее, чаще всего кибершпионы используют в своих атаках не уязвимости нулевого дня, а известные уязвимости и общедоступную информацию. Хотя на первый взгляд это может показаться хорошей новостью, через интернет по-прежнему доступно множество уязвимых, необновленных систем.

Источники править

 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.