Китайские хакеры взломали базы данных правительства США

Китайские хакеры взломали базы данных правительства США

Китайские хакеры взломали компьютерные сети правительства США, в которых хранились персональные данные десятков тысяч федеральных госслужащих. Злоумышленники получили доступ к базам данных Службы управления персоналом США еще в марте этого года, после чего федеральные власти обнаружили угрозу и заблокировали доступ к сети.

Хакеры пытались получить доступ к файлам десятков тысяч служащих, подававших заявки на допуск к закрытой информации. В базах данных указывали имена сотрудников, информацию о предыдущих местах работы и данные о состоянии здоровья.

Представители агентства подтвердили, что хакерская атака действительно имела место, однако, подчеркнул, что факт утечки персональных данных пока не выявлен. Однако остается неизвестным, какую информацию и в каком количестве смогли заполучить хакеры. Американские спецслужбы выяснили, что атака на хранилища данных велась с территории Китая, но остается неясным, действовали ли хакеры по указанию китайского правительства.

«Сложно навскидку сказать, как можно использовать персональные данные чиновников. Может быть это часть большого плана китайских спецслужб по поиску и вербованию агентов в среде служащих с доступом к конфиденциальной информации», — комментирует Владимир Ульянов, руководитель аналитического центра Zecurion.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru