Британские спецслужбы взломали бельгийского оператора связи

Британские спецслужбы взломали бельгийского оператора связи

Крупнейший бельгийский оператор связи был взломан британскими спецслужбами. Эту информацию подтвердили в Федеральной прокуратуре Бельгии. Сообщается, что инцидент произошел в 2013 году, а целью атаковавших оператора был перехват сообщений европейских дипломатов и чиновников в Брюсселе.

СМИ сообщают, что кибероперация по проникновению в системы Belgacom проходила под кодовым названием «Социалист». Подчеркивается также, что в Лондоне наотрез отказались предоставлять Бельгии любую информацию, связанную с этим делом.

Расследование подтвердило, что взлом осуществлялся при непосредственном участии Центра правительственной связи Великобритании (GCHQ), в задачи которого входят проведение цифровой разведки и обеспечение кибербезопасности.

Примечательно, что первым про операцию «Социалист» сообщил Эдвард Сноуден, ранее работавший на американские спецслужбы, занимающиеся кибершпионажем. Сноуден раздобыл и опубликовал документы, доказывающие наличие целой системы наблюдения, которе осуществляется специальными службами США и Британии.

Согласно экс-шпиону, слежка велась за институтами Евросоюза в Брюсселе, европейскими чиновниками и дипломатами, а также министрами и главами европейских государств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Патч для RCE, затронувшей 800К файрволов SonicWall, оказался неполным

В октябре прошлого года SonicWall по наводке Tripwire и Positive Technologies устранила критическую RCE-уязвимость в NSA — устройствах сетевой безопасности, используемых как файрвол или VPN. Повторное тестирование PoC-эксплойта показало, что созданный патч несовершенен, и его пришлось дорабатывать.

Уязвимость CVE-2020-5135 связана с ошибкой переполнения буфера и позволяет посредством HTTP-запроса спровоцировать отказ веб-приложения или даже выполнить вредоносный код. На момент выхода заплатки в интернете было обнаружено около 800 тыс. потенциально уязвимых хостов на основе SonicWall NSA.

Решив проверить надежность патча, в Tripwire вновь прогнали PoC-код — на сей раз на устройстве SonicWall NSA в облаке Azure. Как оказалось, последствия эксплойта CVE-2020-5135 в физических и виртуальных системах различны: пробный HTTP-запрос вернул большое количество двоичных данных, похожих на адреса памяти.

 

Подобный слив, по словам экспертов, можно использовать для проведения атаки на какой-нибудь RCE-баг.

Новую проблему (раскрытие конфиденциальной информации) зарегистрировали под идентификатором CVE-2021-20019. Степень ее опасности SonicWall оценила как умеренную — в 5,3 балла по CVSS.

Для большинства затронутых продуктов патчи уже вышли — списки опубликовали и PSIRT SonicWall (команда реагирования на ИБ-проблемы), и служба техподдержки. Попыток злонамеренного использования CVE-2021-20019 пока не обнаружено.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru