تعداد بیشتری از آژانس های آمریکایی ، این بار با بهره برداری از Pulse Secure ، بالقوه هک می شوند


تعداد بیشتری از آژانس های آمریکایی ، این بار با بهره برداری از Pulse Secure ، به طور بالقوه هک می شوند

گتی ایماژ

حداقل پنج آژانس فدرال ایالات متحده ممکن است دچار حملات سایبری شده باشند که اخیراً نقص امنیتی کشف شده ای را که به هکرها از طریق شبکه های آسیب پذیر آزادی می بخشد ، تجربه کرده است.

آسیب پذیری های Pulse Connect Secure ، یک VPN که کارمندان از آن برای اتصال از راه دور به شبکه های بزرگ استفاده می کنند ، یکی از مواردی است که هکرها قبل از اینکه توسط Ivanti ، سازنده محصول شناخته شود ، به طور فعال از آن استفاده می کردند. نقصی که ایوانتی هفته گذشته فاش کرد دارای 10 درجه از 10 ممکن است. آسیب پذیری بای پس احراز هویت به کاربران غیر معتبر اجازه می دهد تا از راه دور کد سخت افزاری Pulse Secure مخرب را اجرا کرده و سایر قسمتهای شبکه را که نصب شده است کنترل کنند.

آژانس های فدرال ، زیرساخت های مهم و غیره

شرکت امنیتی FireEye در گزارشی که همان روز افشاگری ایوانتی منتشر کرد ، گفت که هکرهای مرتبط با چین ماه ها به بهره برداری از آسیب پذیری حیاتی برای جاسوسی از مجریان دفاعی ایالات متحده و موسسات مالی در سراسر جهان پرداخته اند. ایوانتی در یک نشریه جداگانه تأیید کرد که آسیب پذیری zeroday ، تحت عنوان CVE-2021-22893 دنبال می شود ، در حال استفاده فعال است.

در ماه مارس ، پس از آشکار کردن چندین آسیب پذیری دیگر که اکنون برطرف شده است ، Ivanti ابزار Pulse Secure Connect Integrity را منتشر کرد ، که روند بررسی ساده بودن دستگاه های آسیب پذیر Pulse Secure را ساده می کند. به دنبال فاش شدن هفته گذشته CVE-2021-2021-22893 که CVE-2021-2021-22893 فعال است ، CISA به همه آژانس های فدرال دستور استفاده از این ابزار را داد.

مت هارتمن ، معاون مدیر اجرایی CISA ، در بیانیه ای نوشت: “CISA حداقل از پنج آژانس غیرنظامی فدرال مطلع است كه از ابزار كاملاً امنیتی Pulse Connect استفاده كرده و نشانه هایی از دسترسی غیرمجاز بالقوه را شناسایی كرده اند.” “ما در حال کار با هر آژانس برای بررسی نفوذ هستیم و بر این اساس پشتیبانی پاسخ حوادث را ارائه خواهیم داد.”

CISA گفت که از اختلافات بین آژانس های فدرال ، نهادهای مهم زیرساختی و سازمان های بخش خصوصی که از ژوئن سال 2020 برمی گردد آگاه است.

آنها فقط می آیند

هدف قرار دادن این پنج آژانس آخرین مورد از مجموعه حملات سایبری گسترده است که طی ماه های اخیر به سازمان های حساس دولت و بازرگانی ضربه زده است. در ماه دسامبر ، محققان عملیاتی را کشف کردند که سیستم توسعه و توزیع نرم افزار سازنده ابزار مدیریت شبکه SolarWinds را آلوده کرده بود. هکرها از کنترل های خود برای ارسال به روزرسانی ها با بازخورد به حدود 18000 مشتری استفاده کردند. 9 نهاد دولتی و کمتر از 100 سازمان خصوصی – از جمله مایکروسافت ، سازنده نرم افزار ضد ویروس Malwarebytes و Mimecast – حملات بعدی را دریافت کرده اند. در ماه مارس ، هکرهایی که از آسیب پذیری تازه کشف شده در Microsoft Exchange سوiting استفاده کردند ، حدود 30،000 سرور Exchange در ایالات متحده و حدود 100،000 سرتاسر جهان را به خطر انداختند. مایکروسافت گفت که هافنیوم ، نام گروهی که در چین فعالیت می کند ، عامل این حملات است. در روزهای بعد ، هکرهایی که به هافنیوم وابسته نبودند شروع به آلوده سازی سرورهای قبلاً در معرض خطر برای نصب نوع جدیدی از باج افزار کردند. دو مورد تخلف جدی دیگر وجود داشت ، یکی علیه تولید کننده ابزار توسعه نرم افزار Codecov و دیگری علیه فروشنده Passwordstate ، یک مدیر رمز عبور که توسط سازمان های بزرگ برای ذخیره اعتبار نامه های دیوار آتش ، VPN و سایر دستگاه های مرتبط با شبکه استفاده می شود. هر دو تخلف جدی است ، زیرا هکرها می توانند از آنها برای به خطر انداختن تعداد زیادی از مشتریان محصولات این شرکت استفاده کنند.

ایوانتی گفت که او در تحقیق و پاسخگویی به بهره برداری هایی که به گفته این شرکت “در تعداد بسیار محدودی از سیستم های مشتری پیدا شده است” کمک می کند.

سخنگوی افزود: “تیم پالس اقدام سریع برای کاهش مستقیم تعداد محدودی از مشتریان تحت تأثیر قرار داده است که خطر سیستم آنها را برطرف می کند و ما قصد داریم طی چند روز آینده یک به روزرسانی نرم افزاری را منتشر کنیم.”


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>