Ведомство требует от госорганов применить меры по предотвращению эксплуатации уязвимости.
Агентство по кибербезопасности и безопасности инфраструктуры (CISA) США выпустило чрезвычайную директиву после сообщений об эксплуатации китайскими хакерами уязвимости нулевого дня в шлюзах Pulse Connect Secure ( CVE-2021-22893 ). Ведомство требует от государственных органов до 23 апреля применить меры по предотвращению эксплуатации уязвимости и использовать инструмент Pulse Connect Secure Integrity Tool для проверки своих систем. CISA опубликовало уведомление Activity Alert AA21-110A с дополнительной информацией.
Напомним, китайские киберпреступники атакуют корпоративные сети с помощью 0Day-уязвимостей. Как минимум две хакерские группировки эксплуатируют уязвимость для атак на оборонные, правительственные и финансовые организации в США и других странах.
Эксперты компании Mandiant, приобретенной FireEye, идентифицировали 12 семейств вредоносных программ, связанных с атаками на установки Pulse Secure VPN.
«Уязвимости представляют собой неприемлемый риск, который требует принятия срочных мер для защиты федеральных сетей. CISA известно о компрометациях сетей правительственных агентств США, критически важных объектов инфраструктуры и организаций частного сектора, начиная с июня 2020 года или ранее», — сообщило CISA.
Ivanti (материнская компания Pulse Secure) разработала меры по предотвращению эксплуатации уязвимости и инструмент Pulse Connect Secure Integrity Tool, позволяющий проверить системы предприятий на предмет взлома. Патч для устранения уязвимости будет доступен в начале мая.
Ладно, не доказали. Но мы работаем над этим