Возможно, ФБР обновляет вашу систему без вашего согласия
ФБР активно «патчит» уязвимые компьютерные системы частных и государственных предприятий и организаций, расположенных в США.
13 апреля Министерство юстиции распространило пресс-релиз, в котором сообщалось, что исполняющий обязанности прокурора США по Южному округу Техаса санкционировал операцию, позволяющую ФБР получить доступ к сотням уязвимых компьютеров. Санкционированная судом деятельность, выполняемая квалифицированными агентами ФБР, была направлена на копирование и удаление вредоносных веб-оболочек с уязвимых или зараженных компьютеров, работающих под управлением локальных версий Microsoft Exchange. Согласно пресс-релизу, операция прошла успешно, а ФБР модифицировало только серверы, расположенные в США.
Ответ правительства последовал после того, как 2 марта корпорация Microsoft выпустила экстренное обновление для системы безопасности. Разработчики закрыли дыру безопасности в почтовом и коммуникационном программном обеспечении Microsoft Exchange до версий, датированных 2013 годом. Однако, несмотря на то, что данной уязвимостью было затронуто не менее 30 000 организаций, многие компании, использующие локальные версии почтового клиента Microsoft, не применили требуемый патч. Возможно, они пропустили уведомление по безопасности от Microsoft, у них все еще «не дошли руки» до обновления или они не знают, как можно обновить ПО, в результате чего требуемые патчи так и не были внедрены на их почтовых серверах.
Поскольку данная уязвимость представляла серьезную угрозу безопасности, Министерство юстиции вмешалось в ситуацию и предоставило ФБР законный доступ к уязвимым и зараженным устройствам. Спецагенты ФБР смогли справиться с уязвимостью, даже не нуждаясь в согласии владельцев компьютеров. И лишь после завершения всей этой «операции», ФБР решило попытаться уведомить всех владельцев и операторов серверов, к которым спецслужба получала доступ, об удалении вредоносного кода. ФБР использует официальный почтовый аккаунт FBI.gov для информирования владельцев серверов Microsoft Exchange. Однако, с другой стороны, такая ситуация предоставляет злоумышленникам возможность выдавать себя за ФБР и выполнять фишинговые атаки.
На текущий момент «спецоперация» уже закончена, и Министерство юстиции назвало ее успешной. Однако совместные действия Министерства юстиции и ФБР вызвали множество вопросов о конфиденциальности. Прикрываясь благими намерениями и прикладывая такие усилия по оказанию помощи, правительственные органы внезапно оказались в частных компьютерах без согласия их владельцев. Уязвимость действительно была серьезной, и даже пресс-секретарь Белого дома Джен Псаки назвала ее серьезной угрозой, которая может иметь далеко идущие последствия. Однако многие недовольны тем, что государственные учреждения имеют такой простой доступ к частным компьютерным системам и серверам.
Стоит отметить, что уязвимость сервера Microsoft Exchange, которую Microsoft исправила в начале апреля, не имеет ничего общего с отдельными атаками SolarWinds, которые потрясли правительство США в 2020 году. Нарушение данных федерального правительства Соединенных Штатов в 2020 году было совершено разведывательными группами, якобы близкими к российскому правительству, но люди, которые использовали уязвимость Microsoft Exchange в течение нескольких месяцев, по-видимому, являются китайскими злоумышленниками.
Получение электронного письма от ФБР о том, что они получили доступ к вашему почтовому серверу, может быть пугающим, но еще более пугающим может быть осознание того, что кибер-преступники (китайские?) отслеживали вашу электронную почту в течение нескольких месяцев. Наличие высококачественного антивирусного программного обеспечения, установленного на всех ваших подключенных устройствах, несомненно, является правильным шагом к поддержанию приемлемого уровня информационной безопасности ваших устройств.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.