Экс-глава госуправления Китая по кибербезопасности уличен в коррупции

Экс-глава госуправления Китая по кибербезопасности уличен в коррупции

Экс-глава госуправления Китая по кибербезопасности уличен в коррупции

Бывший глава китайского государственного управления по вопросам кибербезопасности Лу Вэй нынче обвиняется в коррупции. Соответствующие обвинения выдвинула прокуратура Нинбо восточной китайской провинции Чжэцзян.

На данный момент обвинение представило заключение в народный суд средней ступени города Нинбо.

Проверки в отношении Лу Вэя начались еще в ноябре прошлого года. Он подозревался в «нарушении партийной дисциплины» — именно такую формулировку власти Китая используют для лиц, подозреваемых в коррупционных делах.

Уже в феврале этого года Лу Вей был снят с должности главы государственного управления по вопросам кибербезопасности, также его лишили звания заместителя главы отдела пропаганды Центрального комитета Коммунистической партии Китая.

Обвинение подчеркивает, что Лу Вей получал крупные денежные суммы, используя свое служебное положение в корыстных целях.

Теперь 58-летнего бывшего чиновника ждет незавидная участь, учитывая то, как в Китае принято поступать с коррупционерами от власти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

D-Link советует лечить опасную уязвимость в DIR-878 заменой роутера

Эксперт Positive Technologies выявил уязвимость инъекции команд в ряде роутеров D-Link. Поскольку устройства больше не поддерживаются, производитель рекомендует пользователям перейти на более современное оборудование.

Согласно записи в реестре ФСТЭК России, проблема BDU:2024-06211 (8,4 балла CVSS) возникла из-за отсутствия нейтрализации спецэлементов в командах ОС. Эксплойт позволяет «оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации».

«При успешной эксплуатации найденной уязвимости пользователь, авторизованный в веб-интерфейсе роутера, может полностью скомпрометировать устройство и получить доступ ко всему трафику, проходящему через него», — пояснил автор опасной находки Владимир Разов из команды PT SWARM.

В ходе исследования уязвимые сетевые устройства D-Link были обнаружены в США, Канаде, Швеции, Китае, Индонезии и на Тайване:

  • DIR-878
  • DIR-882
  • DIR-2640-US
  • DIR-1960-US
  • DIR-2660-US
  • DIR-3040-US
  • DIR-3060-US
  • DIR-867-US
  • DIR-882-US
  • DIR-882/RE
  • DIR-882-CA
  • DIR-882-US/RE

Снизить риск эксплойта, по мнению эксперта, поможет переход на ОС OpenWrt, а также замена учетных данных, используемых для доступа к роутеру через веб-интерфейс, но это лишь временная мера защиты.

В прошлом году специалисты PT выявили несколько уязвимостей в сетевых устройствах Zyxel. По данным ИБ-компании, эксплуатация уязвимостей — один из наиболее популярных методов атак на страны СНГ.

В помощь организациям разработчик недавно выпустил новый продукт — PT Dephaze. Инструмент позволяет автоматически проверять защищенность ИТ-инфраструктуры и выявлять уязвимости, как опубликованные, так и пока неизвестные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru