WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
CISA: Hacker Trung Quốc khai thác các lỗ hổng trên F5, Citrix, Pulse Secure và Exchange
Cơ quan an ninh mạng và Cơ sở hạ tầng Mỹ (CISA) hôm nay ra cảnh báo về làn sóng tấn công được thực hiện bởi các nhóm hacker có liên kết với Bộ an ninh Quốc gia Trung Quốc (MSS).
CISA cho biết trong năm qua, tin tặc Trung Quốc đã quét các mạng của chính phủ Mỹ để tìm các thiết bị mạng phổ biến, sau đó khai thác các lỗ hổng mới được tiết lộ nhằm xâm nhập vào các hệ thống nhạy cảm.
Danh sách các thiết bị được nhắm mục tiêu bao gồm bộ cân bằng tải F5 Big-IP, thiết bị Citrix và Pulse Secure VPN, cùng các máy chủ email Microsoft Exchange.
Mỗi thiết bị này đều có các lỗ hổng bảo mật nghiêm trọng bị tiết lộ công khai trong 12 tháng qua, chẳng hạn như CVE-2020-5902, CVE-2019-19781, CVE-2019-11510 và CVE-2020-0688.
Theo CISA, một số cuộc tấn công đã thành công và giúp tin tặc Trung Quốc xâm nhập vào các hệ thống.
Hacker Iran cũng đang nhắm tới các mục tiêu này
Các cuộc tấn công này không hề mới. Năm ngoái, ZDNet đã có bài viết về việc tin tặc nhà nước Trung Quốc nhắm mục tiêu vào các máy chủ VPN của Pulse Secure và Fortinet chưa đầy một tháng sau khi các lỗ hổng được công khai.
Ngoài ra, tin tặc Trung Quốc không phải là những kẻ duy nhất nhắm mục tiêu vào các thiết bị mạng cụ thể này. Theo một báo cáo từ các hãng an ninh mạng và cảnh báo do FBI công bố vào tháng trước, các thiết bị được liệt kê ở trên cũng đã là mục tiêu của các tổ chức nhà nước Iran.
Một nhóm hacker Iran đã xâm nhập hàng loạt các loại thiết bị sau đó mở đường cho các hacker đồng nghiệp tại quốc gia này thực hiện các hoạt động thu thập thông tin tình báo.
Các hình thức tấn công khác cũng được phát hiện
CISA cảnh báo các công ty và cơ quan chính phủ cần vá các thiết bị F5, Citrix, Pulse Secure và Microsoft Exchange. Tuy nhiên, cũng cảnh báo rằng tin tặc Trung Quốc đang sử dụng nhiều phương thức xâm nhập khác.
Chúng cũng sử dụng email lừa đảo trực tuyến – phương thức tấn công cũ thường được các hacker có sự hậu thuẫn của chính phủ Trung Quốc thực hiện, hoặc tấn công brute-force.
Các quan chức CISA khuyến nghị các đội bảo mật trong các công ty tư nhân và các cơ quan chính phủ đọc báo cáo, lưu ý các chiến thuật, kỹ thuật và quy trình (TTP) phổ biến mà các tổ chức nhà nước Trung Quốc sử dụng, vá các thiết bị và triển khai các quy tắc phát hiện phù hợp.
CISA cho biết trong năm qua, tin tặc Trung Quốc đã quét các mạng của chính phủ Mỹ để tìm các thiết bị mạng phổ biến, sau đó khai thác các lỗ hổng mới được tiết lộ nhằm xâm nhập vào các hệ thống nhạy cảm.
Mỗi thiết bị này đều có các lỗ hổng bảo mật nghiêm trọng bị tiết lộ công khai trong 12 tháng qua, chẳng hạn như CVE-2020-5902, CVE-2019-19781, CVE-2019-11510 và CVE-2020-0688.
Theo CISA, một số cuộc tấn công đã thành công và giúp tin tặc Trung Quốc xâm nhập vào các hệ thống.
Hacker Iran cũng đang nhắm tới các mục tiêu này
Các cuộc tấn công này không hề mới. Năm ngoái, ZDNet đã có bài viết về việc tin tặc nhà nước Trung Quốc nhắm mục tiêu vào các máy chủ VPN của Pulse Secure và Fortinet chưa đầy một tháng sau khi các lỗ hổng được công khai.
Ngoài ra, tin tặc Trung Quốc không phải là những kẻ duy nhất nhắm mục tiêu vào các thiết bị mạng cụ thể này. Theo một báo cáo từ các hãng an ninh mạng và cảnh báo do FBI công bố vào tháng trước, các thiết bị được liệt kê ở trên cũng đã là mục tiêu của các tổ chức nhà nước Iran.
Một nhóm hacker Iran đã xâm nhập hàng loạt các loại thiết bị sau đó mở đường cho các hacker đồng nghiệp tại quốc gia này thực hiện các hoạt động thu thập thông tin tình báo.
Các hình thức tấn công khác cũng được phát hiện
CISA cảnh báo các công ty và cơ quan chính phủ cần vá các thiết bị F5, Citrix, Pulse Secure và Microsoft Exchange. Tuy nhiên, cũng cảnh báo rằng tin tặc Trung Quốc đang sử dụng nhiều phương thức xâm nhập khác.
Chúng cũng sử dụng email lừa đảo trực tuyến – phương thức tấn công cũ thường được các hacker có sự hậu thuẫn của chính phủ Trung Quốc thực hiện, hoặc tấn công brute-force.
Các quan chức CISA khuyến nghị các đội bảo mật trong các công ty tư nhân và các cơ quan chính phủ đọc báo cáo, lưu ý các chiến thuật, kỹ thuật và quy trình (TTP) phổ biến mà các tổ chức nhà nước Trung Quốc sử dụng, vá các thiết bị và triển khai các quy tắc phát hiện phù hợp.
Theo: ZD Net