Jump to content

Ivanti Pulse Connect Безопасная утечка данных

20 апреля 2021 года сообщалось, что предполагаемые хакерские группы, поддерживаемые китайским государством, взломали несколько правительственных учреждений, оборонных компаний и финансовых учреждений как в США, так и в Европе после того, как хакеры создали и использовали эксплойт нулевого дня для Ivanti Pulse Connect Secure. VPN-устройства. [1] [2] [3] В предупреждении Агентства по кибербезопасности и безопасности инфраструктуры сообщается, что атаки с использованием эксплойта начались в июне 2020 года или ранее. [4] Считается, что эти атаки стали третьей крупной утечкой данных в США за предыдущий год после утечки данных федерального правительства США в 2020 году и утечки данных Microsoft Exchange Server в 2021 году. [5]

В предупреждении Агентства по кибербезопасности и безопасности инфраструктуры сообщалось, что атаки затронули «правительственные учреждения США, объекты критической инфраструктуры и другие организации частного сектора». [6] Представитель Ivanti заявил, что было скомпрометировано лишь «ограниченное число» клиентов. [7] Финансовый директор Mandiant Чарльз Кармакал заявил, что взлом имел лишь небольшие признаки большого числа жертв. Он сказал, что нарушение было значительным, поскольку оно в течение нескольких месяцев позволяло несанкционированный доступ к федеральным и корпоративным системам. [8]

Представитель Ivanti заявил, что, несмотря на наличие мер по устранению уязвимостей, выпуск патча для устранения уязвимостей ожидается не раньше мая. [9] Наконец, патч выйдет 3 мая 2021 года. [10] CISA издало экстренную директиву, требующую от федеральных агентств установки обновлений продукта. [11] Китай отрицает свою причастность к атаке и обвинил США в том, что они являются «крупнейшей империей взлома и прослушивания». [12]

См. также

[ редактировать ]
  1. ^ Миллер, Мэгги (20 апреля 2021 г.). «Хакеры взломали несколько агентств с помощью уязвимостей Pulse Secure» . Холм . Проверено 21 апреля 2021 г.
  2. ^ «Проверьте свой пульс: подозреваемые в APT-преступниках используют методы обхода аутентификации и импульсную защиту нулевого дня» . Огненный Глаз . Проверено 21 апреля 2021 г.
  3. ^ Брайан Фунг и Женева Сэндс (20 апреля 2021 г.). «Подозреваемые китайские хакеры использовали Pulse Secure VPN для компрометации «десятков» агентств и компаний в США и Европе» . CNN . Проверено 21 апреля 2021 г.
  4. ^ «Эксплуатация уязвимостей безопасности Pulse Connect | CISA» . us-cert.cisa.gov . Проверено 21 апреля 2021 г.
  5. ^ Брайан Фунг и Женева Сэндс (20 апреля 2021 г.). «Подозреваемые китайские хакеры использовали Pulse Secure VPN для компрометации «десятков» агентств и компаний в США и Европе» . CNN . Проверено 21 апреля 2021 г.
  6. ^ «Эксплуатация уязвимостей безопасности Pulse Connect | CISA» . us-cert.cisa.gov . Проверено 21 апреля 2021 г.
  7. ^ Миллер, Мэгги (20 апреля 2021 г.). «Хакеры взломали несколько агентств с помощью уязвимостей Pulse Secure» . Холм . Проверено 21 апреля 2021 г.
  8. ^ «Китай стоит за новым взломом, а проблемы кибербезопасности в США растут» . Новости Эн-Би-Си . 22 апреля 2021 г. Проверено 22 апреля 2021 г.
  9. ^ Миллер, Мэгги (20 апреля 2021 г.). «Хакеры взломали несколько агентств с помощью уязвимостей Pulse Secure» . Холм . Проверено 21 апреля 2021 г.
  10. ^ Маки, Курт (3 мая 2021 г.). «Выпущено исправление для критической уязвимости в защищенных VPN-сетях Pulse Connect — Redmondmag.com» . Редмондмаг . Проверено 10 мая 2021 г.
  11. ^ Брайан Фунг и Женева Сэндс (20 апреля 2021 г.). «Подозреваемые китайские хакеры использовали Pulse Secure VPN для компрометации «десятков» агентств и компаний в США и Европе» . CNN . Проверено 21 апреля 2021 г.
  12. ^ «Китай называет США «крупнейшей хакерской империей» после обвинений в кибершпионаже» . Newsweek . 21 апреля 2021 г. Проверено 22 апреля 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b5c7ade4263b1dc952d6904c9c8686b9__1710221400
URL1:https://arc.ask3.ru/arc/aa/b5/b9/b5c7ade4263b1dc952d6904c9c8686b9.html
Заголовок, (Title) документа по адресу, URL1:
Ivanti Pulse Connect Secure data breach - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)