ペンカ・フリストフスカ
米国の連邦サイバーセキュリティ局は、ハッカーがネットワークに侵入したことを発見した後、2つの重要なコンピューターシステムを停止した。
状況に詳しい米国当局者らによると、侵害された米国サイバーセキュリティ・インフラセキュリティ庁(CISA)のシステムの1つでは、連邦、州、地方当局がサイバー脅威や物理的脅威を評価するためのツールを交換するために使用する重要なプログラムが動作していた。 2 番目のシステムには、化学物質を扱う施設の安全性評価に関する詳細な情報が含まれていました。
CISAはどのシステムがオフラインになったかまだ確認していないが、CISAの広報担当者は、ハッキングは同局が停止した2つのシステムに限定されていたと強調した。
「当社はシステムのアップグレードと最新化を継続しており、現時点で運用上の影響はありません。」 CISA報道官は声明でこう述べた。 「これは、どの組織もサイバー脆弱性の影響を受ける可能性があり、インシデント対応計画を策定することが回復力に必要な要素であることを思い出させるものです。」
このハッキングの背後に誰がいるのかは明らかではありませんが、ユタ州に拠点を置く IT 企業 Ivanti が開発し、広く使用されている仮想プライベート ネットワーキング ソフトウェアの欠陥を悪用して実行されました。
同庁は次のように指摘した。 アドバイザリー これは 29 月 2023 日にリリースされ、Ivanti Connect Secure および Ivanti Policy Secure ゲートウェイの既知の脆弱性を悪用する攻撃者について警告しました。このアドバイザリでは、CVE-46805-2024、CVE-21887-2024、および CVE-21893-XNUMX として特定された脆弱性を特に強調しています。
ハッカーは Ivanti デバイスからログイン認証情報を盗み、場合によっては完全なドメイン制御を獲得しました。
CISAは当時、「Ivantiの内部および以前の外部ICTは侵害を検出できなかった」と述べた。さらに、CISA はラボ環境で独立した調査を実施し、Ivanti ICT では侵害を検出するのに十分ではなく、サイバー攻撃者は出荷時設定へのリセットを発行してもルートレベルの永続性を獲得できる可能性があることを検証しました。」
「作成組織は、エンタープライズ環境でこれらのデバイスの運用を継続するかどうかを決定する際に、Ivanti Connect Secure ゲートウェイおよび Ivanti Policy Secure ゲートウェイへの敵対的なアクセスおよび永続化の重大なリスクを考慮することをすべての組織に強く求めています」と当局は述べています。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.safetydetectives.com/news/us-federal-cybersecurity-agency-takes-systems-offline-after-hack/
- :持っている
- :は
- :not
- 11
- 29
- 40
- a
- できる
- アクセス
- 俳優
- 添加
- アドバイザリー
- 影響を受けました
- 提携
- 後
- 代理店
- すべて
- an
- および
- とインフラ
- どれか
- AS
- 評価中
- アセスメント
- At
- オーサリング
- アバター
- BE
- 背後に
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- クリア
- 会社
- コンプリート
- コンポーネント
- 妥協
- 損害を受けた
- コンピュータ
- 実施
- 確認します
- お問合せ
- 検討
- 含まれている
- 続ける
- コントロール
- Credentials
- 重大な
- サイバー
- サイバーセキュリティ
- にもかかわらず
- 詳細な
- 検出
- 決定
- 発展した
- Devices
- 発見
- ドメイン
- ダウン
- Enterprise
- 環境
- 本質的な
- 交換
- 実行された
- 悪用
- 外部
- 施設
- 工場
- Failed:
- おなじみの
- 2月
- 連邦政府の
- 欠陥
- から
- 利得
- 獲得
- ゲートウェイ
- ハック
- ハッカー
- ハンドリング
- 持って
- 強調表示された
- HTTPS
- ICT
- 特定され
- 影響
- in
- 事件
- インシデント対応
- 独立しました
- 情報
- インフラ関連事業
- 内部
- 発行
- IT
- ITS
- 既知の
- ラボ
- 限定的
- LINK
- ローカル
- ログイン
- マネージド
- 五月..
- 近代化します
- 必要
- ネットワーク
- ネットワーキング
- いいえ
- of
- 関係者
- オンライン
- on
- ONE
- 運営
- オペレーティング
- オペレーショナル
- 組織
- 組織
- 私たちの
- 持続性
- 物理的な
- 場所
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 方針
- 前
- プライベート
- 演奏曲目
- に対する
- リリース
- リマインダー
- 研究
- 回復力
- 応答
- リスク
- 前記
- 二番
- 安全に
- セキュリティ
- シャット
- シャットダウン
- 重要
- 状況
- ソフトウェア
- 一部
- 特に
- スポークスパーソン
- 都道府県
- ステートメント
- 強く
- 十分な
- システム
- 撮影
- 取り
- それ
- それら
- そこ。
- ボーマン
- この
- 脅威
- 脅威アクター
- 脅威
- 時間
- 〜へ
- 豊富なツール群
- 2
- 下線
- アップグレード
- us
- 米国連邦
- 中古
- 検証
- バーチャル
- 脆弱性
- 脆弱性
- ました
- webp
- した
- いつ
- かどうか
- which
- 広く
- まだ
- ゼファーネット