Одну из крупных уязвимостей, использованных хакерами Salt Typhoon, устранили много лет назад

Одну из крупных уязвимостей, использованных хакерами Salt Typhoon, устранили много лет назад Одну из крупных уязвимостей, использованных хакерами Salt Typhoon, устранили много лет назад

Уязвимость в Microsoft Exchange остается без исправлений

  • Уязвимость в Microsoft Exchange Server в основном остается неустраненной.
  • Исправление было выпущено четыре года назад, но многие пользователи так и не обновились.
  • Эта уязвимость, возможно, помогла хакерской группе Salt Typhoon.

Критические уязвимости в сфере безопасности кажутся регулярным явлением в мире технологий, с множеством патчей и обновлений, за которыми нужно следить. Однако уязвимость Microsoft Exchange Server кажется особенно серьезной.

Многие из нас помнят крупный инцидент, когда девять крупных американских телекоммуникационных компаний подверглись атаке, которая, как предполагается, была частью кибершпионажа, поддерживаемого государством Китая. Атака, приписываемая группе Salt Typhoon, использовала по крайней мере частично известную критическую уязвимость в Microsoft Exchange Server.

Реклама

Уязвимость ProxyLogon

Эта уязвимость, известная под названием ProxyLogon, была раскрыта Microsoft в 2021 году, и исправление доступно уже четыре года. Несмотря на это, по данным компании по управлению киберрисками Tenable, из 30,000 случаев использования ProxyLogon 91% остаются незащищенными.

Рекомендации CISA

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) ранее выпустило подробные рекомендации по усилению видимости и укреплению систем и устройств в ответ на утечку. Они подчеркивают важность сквозного шифрования для обеспечения безопасности коммуникаций.

ProxyLogon — одна из пяти основных уязвимостей, которые эксплуатирует Salt Typhoon. Среди них также есть уязвимости Ivanti Connect Secure Command Injection и обход аутентификации, а также уязвимость встраивания кода Sophos Firewall.

Рекомендация для всех команд по обеспечению безопасности — всегда применять доступные патчи и следить за обновлениями программного обеспечения, чтобы выявить потенциальные уязвимости или исправления.

Необходимость действий

«В свете уязвимостей, выявленных Salt Typhoon, мы должны предпринять меры для защиты наших сетей», — заявила Джессика Розенворсел, председатель Федеральной комиссии по связи.

«Наши существующие правила устарели. Пора обновить их с учетом современных угроз, чтобы у нас был шанс противостоять государственным кибератакам. Время для этого действия — сейчас. Мы не можем позволить себе ждать».

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама