Пентагон признал факт взлома своих сетей

Пентагон признал факт взлома своих сетей

Военное ведомство США впервые официально признало факт взлома секретных сетей армии США иностранными разведками. Cамая масштабная операция по взлому компьютеров армии США, получившая название Buckshot Yankee, была осуществлена в 2008 году.

Заместитель министра обороны США Уильям Дж. Линн-третий сообщил, что вредоносная программа была загружена с флэш-карты в один из ноутбуков на некой базе США на Ближнем Востоке. Программа, которую загрузил агент неназванной иностранной разведки, заразила сеть Центрального командования армии США. "Программа незаметно распространилась по секретным и несекретным системам и укрепилась, так сказать, на виртуальном плацдарме, откуда информация могла передаваться на серверы, находящиеся под контролем иностранной державы. То был худший кошмар системного администратора", - заявил Линн.

Напомним, что в 2008 году Los Angeles Times сообщила, ссылаясь на неназванные источники в Пентагоне, что атака, возможно, исходила из России. В ноябре 2008 года Пентагон ввел запрет на флэш-карты, но позднее несколько преобразовал его.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru