კანადური ტელეკომი ჩინეთთან დაკავშირებულმა ჯგუფმა გატეხა — 16 თვის წინ გამოსწორებული მოწყვლადობის გამოყენებით 🇨🇳
აშშ-ისა და კანადის ოფიციალური პირების თქმით, ჩინეთის მთავრობასთან დაკავშირებულმა ჰაკერულმა ჯგუფმა, Salt Typhoon-მა, კანადური სატელეკომუნიკაციო კომპანია გატეხა. თავდასხმისთვის გამოყენებული იყო Cisco-ს მაქსიმალური სიმძიმის მოწყვლადობა, რომლის პატჩიც 16 თვის წინ იყო ხელმისაწვდომი.

Cisco-ს მაქსიმალური სიმძიმის მოწყვლადობის პატჩი 2023 წლის ოქტომბერში გამოვიდა, ექსპლუატაცია კი 2025 წლის თებერვალში მოხდა.
ჰაკერებმა, რომლებიც, სავარაუდოდ, ჩინეთის მთავრობის დავალებით მუშაობენ, გამოიყენეს მაქსიმალური სიმძიმის მოწყვლადობა, რომლის პატჩიც 16 თვით ადრე იყო ხელმისაწვდომი, და კანადაში სატელეკომუნიკაციო პროვაიდერის კომპრომეტირება მოახდინეს, — განაცხადეს ორშაბათს ამ ქვეყნისა და აშშ-ის ოფიციალურმა პირებმა.
„კიბერცენტრი ინფორმირებულია მავნე კიბერაქტივობების შესახებ, რომლებიც ამჟამად კანადურ სატელეკომუნიკაციო კომპანიებს ემუქრება“, — ნათქვამია ცენტრის, კანადის მთავრობის მთავარი კიბერუსაფრთხოების სააგენტოს, განცხადებაში. „პასუხისმგებელი აქტორები თითქმის უეჭველად ჩინეთის სახალხო რესპუბლიკის მიერ მხარდაჭერილი აქტორები არიან, კონკრეტულად კი Salt Typhoon.“ FBI-მ საკუთარი, თითქმის იდენტური განცხადება გამოაქვეყნა.
უსაფრთხოების სერიოზული ჩავარდნა
Salt Typhoon არის სახელი, რომელსაც მკვლევრები და მთავრობის წარმომადგენლები იყენებენ იმ რამდენიმე ჯგუფიდან ერთ-ერთის აღსანიშნავად, რომლებიც ცნობილია მსოფლიოს მასშტაბით ქვეყნების გატეხვით ჩინეთის სახალხო რესპუბლიკის სახელით. 2023 წლის ოქტომბერში, მკვლევრებმა განაცხადეს, რომ ჰაკერებმა 10,000-ზე მეტ Cisco-ს მოწყობილობაზე დააყენეს ბექდორები CVE-2023-20198 მოწყვლადობის გამოყენებით, რომელსაც მაქსიმალური, 10-ბალიანი, სიმძიმის რეიტინგი აქვს.
ნებისმიერი სვიჩი, როუტერი ან უკაბელო LAN კონტროლერი, რომელიც Cisco-ს iOS XE-ზე მუშაობდა და რომელსაც HTTP ან HTTPS სერვერის ფუნქცია ჩართული და ინტერნეტისთვის ხელმისაწვდომი ჰქონდა, მოწყვლადი იყო. Cisco-მ უსაფრთხოების პატჩი დაახლოებით ერთი კვირის შემდეგ გამოუშვა, რაც უსაფრთხოების ფირმა VulnCheck-მა თავისი ანგარიში გამოაქვეყნა. Salt Typhoon-ს უკავშირებენ გასული წლის შეტევებს, რომლებმაც აშშ-ში დაფუძნებული მრავალი სატელეკომუნიკაციო კომპანია, მათ შორის Verizon-ი და AT&T, დააზარალა. ამ წლის თებერვალში, Cisco-მ განაცხადა, რომ თავდამსხმელებმა იმავე 2024 წლის კამპანიაში გამოიყენეს არა მხოლოდ CVE-2023-20198, არამედ რამდენიმე სხვა, ადრე გამოსწორებული მოწყვლადობაც.
ორშაბათს, კანადის კიბერცენტრმა განაცხადა, რომ უსახელო კანადური სატელეკომუნიკაციო კომპანიის მიერ ოპერირებული სამი ქსელური მოწყობილობა „2025 წლის თებერვლის შუა რიცხვებში, სავარაუდოდ, Salt Typhoon-ის აქტორების მიერ იქნა კომპრომეტირებული“. ჰაკერებმა გამოიყენეს CVE-2023-20198 მოწყობილობებიდან მიმდინარე კონფიგურაციის ფაილების მოსაპოვებლად და სულ მცირე ერთი ფაილი შეცვალეს, რათა შეექმნათ GRE გვირაბი, რომელიც ქსელიდან ტრაფიკის შეგროვების საშუალებას იძლევა.
ორივე, კიბერცენტრმა და FBI-მ, განაცხადეს, რომ ჰაკერებმა გამოიყენეს CVE-2023-20198, მაგრამ არც ერთს არ უხსენებია ის ფაქტი, რომ პატჩი 2023 წლის ოქტომბრიდან იყო ხელმისაწვდომი. მოწყვლადობის სიმძიმისა და მისი, როგორც აქტიურად ექსპლუატირებული მოწყვლადობის, ცნობილი სტატუსის გათვალისწინებით, კანადური ტელეკომის უმოქმედობა უსაფრთხოების სერიოზული ჩავარდნაა, რომელსაც პოტენციურად შეეძლო ზიანი მიეყენებინა საბოლოო მომხმარებლებისთვის. კანადელი ოფიციალური პირების თქმით, ჩინელი სახელმწიფო ჰაკერები „თითქმის უეჭველად გააგრძელებენ კანადური ორგანიზაციების სამიზნედ ქცევას ამ შპიონაჟის კამპანიის ფარგლებში, მომდევნო ორი წლის განმავლობაში“.
ITNEWS-ის მეგობარი ვებ-გვერდია ITJOBS.GE. ITJOBS.GE-ზე ორგანიზაციებს და ფიზიკურ პირებს, აქვთ უფლება განათავსონ როგორც ვაკანსიები, ტრენინგები და ივენთები ასევე კონკრეტული Tech დავალებები, რისთვისაც ეძებენ დეველოპერებს, დიზაინერებს, სეო სპეციალისტებს და ა.შ. ITJOBS.GE - იპოვე დასაქმების საუკეთესო შესაძლებლობები ან გამოაქვეყნე ვაკანსია / დავალება და მიაწვდინე ხმა სასურველ აუდიტორიას.
გაზიარება
როგორია თქვენი რეაქცია?






