Ivanti Pulse Connect Безопасная утечка данных
![]() | Эту статью необходимо обновить . ( май 2021 г. ) |
20 апреля 2021 года сообщалось, что предполагаемые хакерские группы, поддерживаемые китайским государством, взломали несколько правительственных учреждений, оборонных компаний и финансовых учреждений как в США, так и в Европе после того, как хакеры создали и использовали эксплойт нулевого дня для Ivanti Pulse Connect Secure. VPN-устройства. [1] [2] [3] В предупреждении Агентства по кибербезопасности и безопасности инфраструктуры сообщается, что атаки с использованием эксплойта начались в июне 2020 года или ранее. [4] Считается, что эти атаки стали третьей крупной утечкой данных в США за предыдущий год после утечки данных федерального правительства США в 2020 году и утечки данных Microsoft Exchange Server в 2021 году. [5]
Влияние
[ редактировать ]В предупреждении Агентства по кибербезопасности и безопасности инфраструктуры сообщалось, что атаки затронули «правительственные учреждения США, объекты критической инфраструктуры и другие организации частного сектора». [6] Представитель Ivanti заявил, что было скомпрометировано лишь «ограниченное число» клиентов. [7] Финансовый директор Mandiant Чарльз Кармакал заявил, что взлом имел лишь небольшие признаки большого числа жертв. Он сказал, что нарушение было значительным, поскольку оно в течение нескольких месяцев позволяло несанкционированный доступ к федеральным и корпоративным системам. [8]
Ответы
[ редактировать ]Представитель Ivanti заявил, что, несмотря на наличие мер по устранению уязвимостей, выпуск патча для устранения уязвимостей ожидается не раньше мая. [9] Наконец, патч выйдет 3 мая 2021 года. [10] CISA издало экстренную директиву, требующую от федеральных агентств установки обновлений продукта. [11] Китай отрицает свою причастность к атаке и обвинил США в том, что они являются «крупнейшей империей взлома и прослушивания». [12]
См. также
[ редактировать ]- Кибервойна со стороны Китая
- Утечка данных федерального правительства США в 2020 году
- Утечка данных сервера Microsoft Exchange в 2021 году
Ссылки
[ редактировать ]- ^ Миллер, Мэгги (20 апреля 2021 г.). «Хакеры взломали несколько агентств с помощью уязвимостей Pulse Secure» . Холм . Проверено 21 апреля 2021 г.
- ^ «Проверьте свой пульс: подозреваемые в APT-преступниках используют методы обхода аутентификации и импульсную защиту нулевого дня» . Огненный Глаз . Проверено 21 апреля 2021 г.
- ^ Брайан Фунг и Женева Сэндс (20 апреля 2021 г.). «Подозреваемые китайские хакеры использовали Pulse Secure VPN для компрометации «десятков» агентств и компаний в США и Европе» . CNN . Проверено 21 апреля 2021 г.
- ^ «Эксплуатация уязвимостей безопасности Pulse Connect | CISA» . us-cert.cisa.gov . Проверено 21 апреля 2021 г.
- ^ Брайан Фунг и Женева Сэндс (20 апреля 2021 г.). «Подозреваемые китайские хакеры использовали Pulse Secure VPN для компрометации «десятков» агентств и компаний в США и Европе» . CNN . Проверено 21 апреля 2021 г.
- ^ «Эксплуатация уязвимостей безопасности Pulse Connect | CISA» . us-cert.cisa.gov . Проверено 21 апреля 2021 г.
- ^ Миллер, Мэгги (20 апреля 2021 г.). «Хакеры взломали несколько агентств с помощью уязвимостей Pulse Secure» . Холм . Проверено 21 апреля 2021 г.
- ^ «Китай стоит за новым взломом, а проблемы кибербезопасности в США растут» . Новости Эн-Би-Си . 22 апреля 2021 г. Проверено 22 апреля 2021 г.
- ^ Миллер, Мэгги (20 апреля 2021 г.). «Хакеры взломали несколько агентств с помощью уязвимостей Pulse Secure» . Холм . Проверено 21 апреля 2021 г.
- ^ Маки, Курт (3 мая 2021 г.). «Выпущено исправление для критической уязвимости в защищенных VPN-сетях Pulse Connect — Redmondmag.com» . Редмондмаг . Проверено 10 мая 2021 г.
- ^ Брайан Фунг и Женева Сэндс (20 апреля 2021 г.). «Подозреваемые китайские хакеры использовали Pulse Secure VPN для компрометации «десятков» агентств и компаний в США и Европе» . CNN . Проверено 21 апреля 2021 г.
- ^ «Китай называет США «крупнейшей хакерской империей» после обвинений в кибершпионаже» . Newsweek . 21 апреля 2021 г. Проверено 22 апреля 2021 г.