Вашингтон солгал, заявив о шпионских закладках в оборудовании Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Reuters сообщает, что американский Комитет по безопасности при Палате Представителей США провел 1,5-годовое расследование деятельности китайских производителей сетевого оборудования и не выявил каких-либо реальных доказательств, говорящих о наличии шпионских функций в продуктах компаний Huawei и ZTE, а также не нашел прямых улик, говорящих о сотрудничестве компаний с китайской военной разведкой.

И тем не менее, официальный Вашингтон на позапрошлой неделе все-таки заявил, что продукты ZTE и Huawei представляют собой угрозу американской безопасности и их нужно исключить из системы госконтрактов. Бизнесу в США также было рекомендовано отказаться от продуктов этих компаний.

Тем не менее, два анонимных источника Reuters в правительстве США заявили, что "некоторые члены правительства очень хотели, чтобы доказательства шпионажа были найдены". "Если бы такие доказательства были в реальности, то мы бы их выявили", - заявил источник.

Эти же источники независимо друг от друга заявили, что несмотря на вопиющую нехватку доказательной базы, Вашингтон поспешил заявить об опасности продуктов ZTE и Huawei. "Китай - это известный по всему миру кибершпион, и Huawei c ZTE не смогли убедить нас в их непричастности к этой сети. Американский бизнес должен использовать решения других вендоров", - заявил ранее в этом месяце глава Комитета по безопасности при Палате Представителей Майк Роджерс.

Сами компании заявили, что несогласны с решениями, которые базируются на "лживых данных и субъективных оценках".

Анонимные источники Reuters говорят, что те самые "серьезные подозрения" о которых заявляли чиновники в Вашингтоне - это не более чем баги в программном обеспечении. В целом же, внутреннее расследование не выявило не только связи ZTE и Huawei с китайской разведкой сейчас, но и не установило таких фактов в прошлом, передает cybersecurity.ru.

Комитет по разведке, говорят источники, сделал общие рекомендации на основе того, что случаи шпионажа могли бы быть возможны лишь теоретически и лишь в том случае, если продукты Huawei и ZTE использовались бы повсеместно, а также в том случае, если бы официальный Пекин начал оказывать давление на двух производителей.

Американская пресса, в частности Washington Post, отмечает, что в докладе озвученном публично американскими политиками содержатся целые абзацы из внутреннего документа американской Cisco Systems, которая в докладе для внутреннего использования заявляла о конкурентной опасности продуктов китайских компаний.

Во время слушаний в Комитете по разведке старший вице-президент ZTE по США и Европе Чжу Дзыньюн заявил, что американское подразделение ZTE - это с юридической точки зрения 100% американская компания. Отвечая на вопрос о том, предоставляла ли ZTE когда-либо по запросу китайского правительства доступ к своему оборудованию, Чжу заявил: "Решительно нет! Китайское правительство никогда не делало таких запросов. А если бы и делало, то ZTE была бы связана американскими законами".

Huawei также отрицала связь с официальным Пекином, заметив, что лишь поставляла оборудование для государственных ведомств КНР.

В официальном же заявлении Вашингтона говорилось, что программное обеспечение Huawei "пронизано дырами", которые потенциально могут быть использованы для шпионажа. Независимые эксперты в общении с Reuters признали, что в среднем баги в приложениях Huawei находят в пять раз чаще, чем в конкурирующих разработках Cisco, однако далеко не все баги - это возможность для шпионажа. "Те дефекты, что были нами обнаружены, скорее всего, появились в результате небрежного написания кода. Это может говорить об опасности этих продуктов, но было бы неверно говорить, что они являются лазейками для китайских правительственных шпионов. В конце концов, воспользоваться этими багами может кто угодно", - заявил источник в Вашингтоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru