Sākumlapa » Notikumi » Mitsubishi Electric uzlaušanā izmantota Trend Micro antivīrusa nulles dienas ievainojamība

Mitsubishi Electric uzlaušanā izmantota Trend Micro antivīrusa nulles dienas ievainojamība

ziņo ZDNet, izdevums no izmeklēšanai tuviem avotiem ir uzzinājis, ka hakeri uzbrukumā uzņēmumam Mitsubishi Electric ir izmantojuši nulles dienas ievainojamību Trend Micro OfficeScan antivīrusu programmatūrā. Drošības programmatūras ražotājs Trend Micro tagad ir izlabojis ievainojamību, taču uzņēmums nekomentē, vai nulles dienas ievainojamība tikusi izmantota citos uzbrukumos.

 

 

Ziņas par Mitsubishi Electric uzlaušanu parādījās šīs nedēļas pašā sākumā. Pirmdien publicētajā preses paziņojumā Japānas elektronikas ražotājs un militārais kontraktors paziņoja, ka tas ticis uzlauzts pagājušajā gadā. Kompānija atzina, ka tās tīklā 2019. gada 28. jūnijā tika atklāta ielaušanās. Pēc vairākus mēnešus ilgas izmeklēšanas kļuva skaidrs, ka hakeri ir piekļuvuši kompānijas iekšējam tīklam un nozaguši aptuveni 200MB failu. Lai gan sākotnēji uzņēmums neatklāja šo dokumentu saturu, atjauninātajā paziņojumā presei uzņēmums sacīja, ka faili satur galvenokārt informāciju par darbiniekiem. Tomēr uzskaitījumā ir arī faili ar korporatīvajiem konfidenciālajiem tehniskajiem, pārdošanas un citiem materiāliem.

Japānas plašsaziņas līdzekļi šonedēļ bija pastiprināti pievērsušies kiberincidentam. Saskaņā ar publikācijām, ielaušanās vispirms notikusi Mitsubishi Electric Ķīnas filiālē, bet pēc tam 14 uzņēmuma departamentu tīklos. Ielaušanās, iespējams, tikusi atklāta pēc tam, kad Mitsubishi Electric darbinieki vienā no uzņēmuma serveriem atrada aizdomīgu failu.

Vienīgā tehniskā informācija, ko par uzlaušanu atklāja Mitsubishi Electric, bija tas, ka hakeri izmantojuši ievainojamību vienā no uzņēmuma izmantotajiem antivīrusu produktiem.

ZDNet raksta, ka saskaņā ar viņu avota informāciju hakeri izmantojuši Trend Micro OfficeScan antivīrusu programmtūras ievainojamību CVE-2019-18187, par kuru Trend Micro drošības problēmas paziņojums, kas izsūtīts 2019. gada oktobrī, saka, ka “apdraudējumam pakļautās OfficeScan versijas uzbrucējs varētu ekspluatēt, izmantojot directory traversal ievainojamību, lai no patvaļīga ZIP faila izvilktu failus uz noteiktu OfficeScan servera mapi, kas potenciāli varētu novest pie attālinātas koda izpildes (RCE).” Zīmīgi, ka Trend Micro savā vietnē lepojas ar Mitsubishi Electric kā vienu no uzņēmumiem, kas izmanto OfficeScan. Kad oktobrī ievainojamība CVE-2019-18187 tika izlabota, Trend Micro brīdināja klientus, ka tā jau tiek aktīvi izmantota uzbrukumos.

 

Trend Micro informācija par ievainojamību un brīdinājums, ka tā tiek aktīvi izmantota uzbrukumos.

Trend Micro informācija par ievainojamību un brīdinājums, ka tā tiek aktīvi izmantota uzbrukumos.

Japānas plašsaziņas līdzekļi apgalvo, ka par ielaušanos ir atbildīga ar Ķīnu saistīta kiberspiegu grupa, kas pazīstama ar nosaukumu Tick.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

+ 65 = 74

Uz augšu