Пентагон сэкономил на защите сайта командования ВС

Пентагон сэкономил на защите сайта командования ВС

Пентагон сэкономил на защите интернет-станицы Центрального командования ВС США, считает бывший сотрудник ЦРУ и Госдепартамента США Ларри Джонсон. Ранее сообщалось, что хакеры группировки "Исламское государство" (ИГ) взломали микроблог CENTCOM в Twitter. Они оставили в аккаунте CENTCOM пропагандистские лозунги, а также угрозы в адрес американских военных.

Вскоре после взлома страница была восстановлена в прежнем виде. По данным источников в правительстве США и ЕС, а также экспертов в области кибербезопасности, за взломом стоит группа хакеров CyberCaliphate, относящая себя к террористической группировке "Исламское государство", а ее создателем является некий 20-летний житель Бирмингема Джунаид Хуссейн.

"После того, что произошло с Центральным военным командованием США — да и сам факт, что у них есть публичный аккаунт в Твиттере, — напрашивается вопрос: о чем они там вообще думают? Это военное командование, общественная дипломатия — явно не по их части, это машина, цель которой — вести боевые действия. Я понимаю, что по какому-то ограниченному спектру деятельности все-таки необходимо иметь публичный портал с открытым доступом, но при этом должны быть приняты меры по его защите от хакерских атак. И получается, что этого-то сделано и не было", — заявил Джонсон в интервью телеканалу RT, передает ria.ru.
 
Как отметил Джонсон, причина взлома страницы может быть в том, что "в Пентагоне, скорее всего, решили не выделять на нее так уж много ресурсов, чем, по сути, и сделали из нее жирную цель для хакеров".
 
"У Госдепа, например, есть сайты в открытом доступе, и, если посмотреть на американское правительство в целом, у каждого министерства и агентства, так или иначе, есть своя страничка. Но если вникнуть в этот вопрос, быстро понимаешь, что нет единых требований в области обеспечения интернет-безопасности, которым бы все они следовали. Нет единого стандарта, который применялся бы к подобным сайтам, некоего унифицированного подхода, который усложнил бы хакерам задачу. Вместо этого каждый делает по-своему, и у кого-то получается лучше, у кого-то — хуже, а в итоге мы имеем огромное количество уязвимых мест", — заключил Джонсон.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft выложила скрипт для временной защиты от UEFI-буткита BlackLotus

Microsoft подготовила PowerShell-скрипт, который поможет пользователям и системным администраторам применить сертификат «Windows UEFI CA 2023» для загрузочных носителей. Это временная мера борьбы с UEFI-буткитом BlackLotus.

Напомним, BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11. Специалисты ESET предупреждали:

«Этот буткит может работать даже на полностью пропатченных системах Windows 11 с включённым UEFI Secure Boot».

Летом 2023 года исходный код BlackLotus просочился в Сеть. Раньше BlackLotus продавался на форумах для киберпреступников за 5000 долларов. Заплатив эту сумму, любой «хакер» с любым уровнем подготовки мог получить доступ к инструменту, больше подходящему профессиональным кибергруппировкам. Однако исходный код буткита авторы держали в секрете.

Microsoft уже два раза пыталась устранить уязвимость CVE-2023-24932, с помощью которой буткит проникал в систему, однако некорректная установка патчей или проблемы с совместимостью приводили к тому, что операционная система банально не могла загрузиться.

Теперь разработчики решили вводить заплатки постепенно, чтобы у администраторов была возможность их протестировать. Первым шагом стало добавление сертификата «Windows UEFI CA 2023» к базе данных UEFI Secure Boot Signature.

После проверки сисадмины смогут установить новые менеджеры загрузки, которые будут подписаны уже этим сертификатом.

На днях Microsoft выложила PowerShell-скрипт, с помощью которого можно применить сертификат «Windows UEFI CA 2023» для загрузочных носителей. Скачать его можно по этой ссылке.

«Описанный скрипт можно использовать для обновления загрузочных носителей», — отмечает корпорация.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru