Власти США представили список популярных у китайских кибершпионов уязвимостей

Власти США представили список популярных у китайских кибершпионов уязвимостей

Alexander Antipov

Китайские хакеры чаще всего используют не уязвимости нулевого дня, а известные уязвимости и общедоступную информацию.

image

Финансируемые китайским правительством хакеры атакуют американские правительственные и коммерческие организации через уязвимости в корпоративном IT-оборудовании. Об этом сообщается в опубликованном 14 сентября совместном докладе ФБР и Агентства кибербезопасности инфраструктуры (CISA) Министерства внутренней безопасности США.

Доклад властей США не просто в очередной раз провозглашает известную истину «шпионы шпионят». Документ интересен тем, что в нем представлены продукты и уязвимости в них, эксплуатируемые китайскими кибершпионами.

Согласно докладу, злоумышленники эксплуатируют или пытаются эксплуатировать уязвимости в Microsoft Exchange Server ( CVE-2020-0688 ), F5 Big-IP ( CVE-2020-5902 ), Pulse Secure VPN (CVE-2019-11510) и Citrix VPN ( CVE-2019-19781 ). Однако не всех из них интересуют атакующих в одинаковой степени. К примеру, согласно докладу, эксперты фиксировали только попытки обнаружения уязвимых установок Citrix, тогда как продукты от F5 и Pulse Secure находятся под активными атаками.

Для всех вышеупомянутых уязвимостей производители уже выпустили исправления. Помимо их эксплуатации злоумышленники также исследуют атакуемые сети на предмет уязвимых мест, которые можно использовать как точки входа. В частности, их интересуют серверы с уязвимыми приложениями.

Тем не менее, чаще всего кибершпионы используют в своих атаках не уязвимости нулевого дня, а известные уязвимости и общедоступную информацию. Хотя на первый взгляд это может показаться хорошей новостью, через интернет по-прежнему доступно множество уязвимых, необновленных систем.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab