Подтверждён взлом систем с помощью уязвимостей Ivanti. Некоторые системы отключены от сети

По иронии судьбы, одной из организаций, скомпрометированных из-за недавно обнаруженной уязвимости в продуктах Ivanti, было Агентство кибербезопасности и безопасности инфраструктуры (CISA) правительства США.

Подтверждение взлома поступило от самой CISA, а также от анонимного источника, «знающего ситуацию». Представитель CISA сообщил The Record, что организация «выявила активность, указывающую на эксплуатацию уязвимостей в продуктах Ivanti, которые использует агентство».

«Воздействие ограничилось двумя системами, которые мы немедленно отключили. Мы продолжаем обновлять и модернизировать наши системы, и на данный момент никаких последствий для эксплуатации это не оказывает», — сказал представитель. Поскольку они не предоставили никаких дополнительных подробностей, издание обратилось к анонимному источнику, знакомому с этим вопросом, который заявил, что взломанные и впоследствии отключенные системы включали шлюз защиты инфраструктуры (IP) и инструмент оценки химической безопасности (CSAT).

Проблемы Иванти в 2024 году

Первый содержит «критическую информацию» о взаимозависимости инфраструктуры США, а второй — «планы химической безопасности частного сектора». CSAT хранит «некоторые из наиболее конфиденциальных промышленных данных страны», утверждает издание, включая инструмент Top Screen для химических объектов высокого риска, планы безопасности объектов и оценку уязвимостей безопасности.

К сожалению, мы не знаем, была ли это атака с использованием программы-вымогателя и действительно ли злоумышленники украли какие-либо конфиденциальные данные, предположительно хранящиеся на этих конечных точках. Кроме того, личность атак также неизвестна, но если это была программа-вымогатель, то, скорее всего, это LockBit, BlackCat (ALPHV) или Cl0p.

Новости о недостатках безопасности в продуктах Ivanti впервые появились в начале января 2024 года, когда компания объявила об устранении критической уязвимости в своем программном обеспечении управления конечными точками (EPM), позволяющей удаленное выполнение кода (RCE). В последующие недели Иванти обнаружил несколько дополнительных уязвимостей, которыми, как позже выяснилось, массово злоупотребляли различные злоумышленники, стремившиеся внедрить различные вредоносные программы и информационные кражи.

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Если игра упирается в производительность видеокарты, то хоть заускоряй процессор, а FPS больше не будет. Я у себя на синтетических тестах получил лишь меньшую задержку памяти. В играх практически...
  • Анон
Всё в порядке с физикой: источник может быть меньше четверти длины волны. Даже одиночный ион в ионной ловушке может излучать видимый свет (а размер меньше 0.2нм).
  • Анон
Можно делать смартфоны и планшеты на этом процессоре и наконец то использовать полноценную windows. Это отличная замена процессорам arm
  • Анон
Странно почему не 50 долларов.
  • Анон
Понимаю мощь производительность и все дела, но как черт возьми тепло отделять от камня если его прям нагрузить
  • Анон
Не предвзятость это - "Интересно, что Arc B580 проигрывает RTX 4060 в OpenCL" - где разница на невероятных 3,5 %, "но реабилитируется с НЕЗНАЧИТЕЛЬНЫМ 6%-ным преимуществом в Vulkan.". Не...
  • Анон
И теперь нельзя отключить авто обновление!!! Это жесть
  • Анон
Не знаю, я купил Cougar850 80Gold за 10К₽ и нормально
  • Анон
После всех роликов я одно понял у этой игры которую выпустят 20 мая у неё большое будущее
  • Анон
Когда они в продаже появятся? Уже как бы конец февраля, а нигде нет..
  • Анон

Смотреть все