More

    NSA: Hackerii ruși continuă să exploateze rețele VPN

    Guvernul SUA (NSA) a avertizat zilele trecute că grupări APT de origine rusă exploatează vulnerabilități identificate la nivelul infrastructurilor de tip VPN, insistând că este “extrem de importantă” atenuarea imediată a acestor probleme.

    Materialul consultativ – Russian SVR Targets U.S. and Allied Networks a fost emis de către Agenția Națională de Securitate (NSA) a Statelor Unite ale Americii și atrage atenția asupra unui cvintet de vulnerabilități exploatate constant de către entități malițioase (cunoscute ca APT29, Cozy Bear, The Dukes) afiliate Serviciului de Informații Externe al Rusiei (SVR).

    Potrivit NSA, cele cinci vulnerabilități (care au fost deja reparate) ar trebui să fie prioritare pentru aplicarea patch-urilor alături de cel mai nou lot de actualizări Exchange Server, lansate de Microsoft la începutul lunii aprilie.

    Astfel, cele cinci vulnerabilități care necesită atenție imediată sunt:

    • CVE-2018-13379 Fortinet Fortigate VPN;
    • CVE-2019-9670 Synacor Zimbra Collaboration Suite;
    • CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN;
    • CVE-2019-19781 Citrix Application Delivery Controller and Gateway;
    • CVE-2020-4006 Acces VMware Workspace ONE.

    Decizia NSA de a informa referitor la cele cinci vulnerabilități de securitate mai vechi sugerează că multe organizații întârzie să aplice soluțiile disponibile în special în perioada în care lucrul de acasă, ca urmare a pandemiei COVID-19, presupune utilizarea unei tehnologii VPN.

    Recomandarea vine în aceeași zi în care Guvernul SUA a atribuit oficial SVR-ului rus atacul cibernetic asupra lanțului de aprovizionare SolarWinds și a anunțat sancțiuni extinse ce includ și expulzarea unor diplomați.

    De asemenea, Serviciului de Informații Externe al Rusiei i-au fost atribuite și activitățile malițioase ce au presupus afectarea unor centre de cercetare COVID-19 cu malware-ul WellMess, respectiv exploatarea unei vulnerabilități de tip 0-day existente la nivelul soluției de virtualizare Vmware.

    Informarea publicată detaliază tactici, tehnici și proceduri suplimentare utilizate de SVR în vederea îndeplinirii obiectivelor malițioase.

    Dacă v-a plăcut acest articol, sau dacă doriți să vă implicați în proiectul SecurityPatch.ro, ne puteți contacta pe [email protected]Ne găsești și pe Twitter sau Facebook.

    Ultimele articole

    Articole similare