中国黑客通过利用Citrix,F5,Exchange漏洞将目标瞄准美国政府机构和私人组织
FBI和网络安全与基础设施局(CISA)的联合声明指出,中国赞助的黑客正在利用Citrix,F5,Pulse和Microsoft Exchange服务器和设备中的某些漏洞。
声明说,恶意行为者以美国政府和私人公司为目标,目的是通过互联网设备引擎shodan或诸如国家漏洞数据库和常见漏洞与披露之类的漏洞数据库公开暴露易受攻击的设备。
以下是CISA和FBI共同解释的内容:
“根据美国司法部最近的起诉书,与MSS关联的参与者针对了美国和其他国家/地区的各种行业,包括高科技制造业;医疗器械,土木和工业工程;商业,教育和游戏软件;太阳能;药品;和防御-持续了十年的运动。这些黑客为自己的个人利益和中国MSS的利益行事。”
CISA是国家风险顾问。它旨在捍卫美国免受当今威胁的侵害。它与合作伙伴合作,为该功能提供更安全,更具弹性的基础架构。 CISA的成立日期为2018年11月16日。
据该机构称,明显的缺陷是:
- CVE-2020-0688:在Microsoft Exchange Server上容易检测到此问题。黑客可以利用此漏洞启用目标网络的邮件收集
- CVE-2020-5902:F5 Big-IP中的漏洞。黑客可以利用此漏洞来创建执行任意系统命令,删除或创建文件,执行Java代码和/或禁用服务
- CVE-2019-11510:Pulse Secure VPN远程代码中的此漏洞,攻击者可以利用它访问受害者的网络。
- CVE-2019-19781:Citrix VPN中的目录遍历漏洞使黑客能够执行目录遍历攻击
由于供应商已经修补了所有这些漏洞,因此,如果私人公司和政府机构部署了最新的安全更新,则可以保护其网络。
来自中国的黑客团队一直在寻找可以利用的软弱点。例如,他们针对定制的Web应用中存在漏洞的服务器。他们滥用可用的错误和其他机会来获取数据。 FBI和CISA的建议是“组织定期审核其配置和补丁程序管理程序,以确保它们可以跟踪和缓解新出现的威胁。实施严格的配置和补丁程序管理程序将妨碍复杂的网络威胁参与者的操作,并保护组织的资源和信息系统。”
因此,私人组织和政府机构应要求修补其程序并尝试进行入侵检测。