Microsoft: Китай накапливает и использует уязвимости в своих целях - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft: Китай накапливает и использует уязвимости в своих целях - «Новости»

Эксперты Microsoft сообщили, что базирующиеся в Китае хакеры используют в своих интересах принятый в прошлом году закон, накапливают уязвимости нулевого дня и используют их в атаках. Закон, о котором пишут специалисты, вступил в силу осенью 2021 года и требует, чтобы китайские организаций сначала информировали о найденных уязвимостях власти, а не раскрывали баги другим третьим сторонам (включая владельцев продукта или сервиса).


Спустя год после вступления закона в силу, исследователи из Атлантического совета подсчитали, что количество сообщений об уязвимостях, поступающих из Китая, уменьшилось, зато возросло количество анонимных сообщений. При этом эксперты отмечали, что китайские ИБ-исследователи очень способные, и обнаружение специалистами Alibaba нашумевшей ошибки в Log4J — яркий тому пример.


В отчете Microsoft, посвященном цифровой защите в 2022 году, утверждается, что вышеупомянутый закон может позволить китайскому правительству накапливать и использовать уязвимости в качестве оружия. При этом в компания называют китайских хакеров «особенно искусными» в обнаружении проблем и разработке эксплоитов для уязвимостей нулевого дня.


«Увеличение использования 0-day эксплоитов со стороны китайских хакеров, вероятно, связано с первым годом после вступления в силу требований Китая о раскрытии уязвимостей для китайского ИБ-сообщества, и это важный шаг на пути к использованию эксплоитов нулевого дня в качестве государственного приоритета», — пишут в Microsoft.


В компании перечислили несколько уязвимостей, которые, по данным Micosoft, были впервые обнаружены и использованы китайскими злоумышленниками, прежде чем о них узнали другие хакеры. В этот список вошли CVE-2021-35211 в SolarWinds Serv-U, CVE-2021-40539 в Zoho ManageEngine ADSelfService Plus, CVE-2021-44077 в Zoho ManageEngine ServiceDesk Plus, CVE-2021-42321 в Microsoft Exchange и CVE-2022-26134 в Confluence.


По мнению аналитиков Microsoft, Китай активизировал шпионаж и кибератаки с целью хищения информации, чтобы противостоять попыткам США усилить свое влияние в Юго-Восточной Азии.


В своем отчете Microsoft описывает несколько реальных атак, связанных с проблемами нулевого дня, которые осуществлялись китайскими «правительственным хакерами». Компания отмечает, что промежуток времени между эксплуатацией уязвимостей и выходом исправлений продолжает быстро сокращаться.


«Примеры недавно выявленных уязвимостей демонстрируют, что у организаций в среднем есть 60 дней после выхода исправления для уязвимости и появления в интернете PoC-эксплоита, который часто берется на вооружение атакующими, — гласит отчет. — Мы наблюдаем сокращение промежутка времени между сообщением об уязвимости и превращением этой уязвимости в товар. Коммодитизация эксплоитов приводит к тому, что они появляются гораздо быстрее».


Эксперты Microsoft сообщили, что базирующиеся в Китае хакеры используют в своих интересах принятый в прошлом году закон, накапливают уязвимости нулевого дня и используют их в атаках. Закон, о котором пишут специалисты, вступил в силу осенью 2021 года и требует, чтобы китайские организаций сначала информировали о найденных уязвимостях власти, а не раскрывали баги другим третьим сторонам (включая владельцев продукта или сервиса). Спустя год после вступления закона в силу, исследователи из Атлантического совета подсчитали, что количество сообщений об уязвимостях, поступающих из Китая, уменьшилось, зато возросло количество анонимных сообщений. При этом эксперты отмечали, что китайские ИБ-исследователи очень способные, и обнаружение специалистами Alibaba нашумевшей ошибки в Log4J — яркий тому пример. В отчете Microsoft, посвященном цифровой защите в 2022 году, утверждается, что вышеупомянутый закон может позволить китайскому правительству накапливать и использовать уязвимости в качестве оружия. При этом в компания называют китайских хакеров «особенно искусными» в обнаружении проблем и разработке эксплоитов для уязвимостей нулевого дня. «Увеличение использования 0-day эксплоитов со стороны китайских хакеров, вероятно, связано с первым годом после вступления в силу требований Китая о раскрытии уязвимостей для китайского ИБ-сообщества, и это важный шаг на пути к использованию эксплоитов нулевого дня в качестве государственного приоритета», — пишут в Microsoft. В компании перечислили несколько уязвимостей, которые, по данным Micosoft, были впервые обнаружены и использованы китайскими злоумышленниками, прежде чем о них узнали другие хакеры. В этот список вошли CVE-2021-35211 в SolarWinds Serv-U, CVE-2021-40539 в Zoho ManageEngine ADSelfService Plus, CVE-2021-44077 в Zoho ManageEngine ServiceDesk Plus, CVE-2021-42321 в Microsoft Exchange и CVE-2022-26134 в Confluence. По мнению аналитиков Microsoft, Китай активизировал шпионаж и кибератаки с целью хищения информации, чтобы противостоять попыткам США усилить свое влияние в Юго-Восточной Азии. В своем отчете Microsoft описывает несколько реальных атак, связанных с проблемами нулевого дня, которые осуществлялись китайскими «правительственным хакерами». Компания отмечает, что промежуток времени между эксплуатацией уязвимостей и выходом исправлений продолжает быстро сокращаться. «Примеры недавно выявленных уязвимостей демонстрируют, что у организаций в среднем есть 60 дней после выхода исправления для уязвимости и появления в интернете PoC-эксплоита, который часто берется на вооружение атакующими, — гласит отчет. — Мы наблюдаем сокращение промежутка времени между сообщением об уязвимости и превращением этой уязвимости в товар. Коммодитизация эксплоитов приводит к тому, что они появляются гораздо быстрее».
CSS
запостил(а)
Stephen
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика