Американские законодатели хотят расследовать роль TP-Link в атаках на США

Американские законодатели хотят расследовать роль TP-Link в атаках на США

Американские законодатели хотят расследовать роль TP-Link в атаках на США

Два члена Палаты представителей Конгресса США попросили Министерство торговли начать расследование в отношении китайского производителя сетевого оборудования для массового рынка TP-Link на предмет рисков применения его продукции для национальной безопасности.

Письмо представителей Комитета Палаты представителей по Китаю Джона Муленара (Республиканская партия) и Раджи Криншнамоутри (Демократическая партия), датированное вторником 13 августа, попало в распоряжение агентства «Рейтер».

Просьбу о расследовании они мотивировали тем, что уязвимости в прошивках точек доступа Wi-Fi от TP-Link широко эксплуатируют злоумышленники в ходе атак на госучреждения во многих странах.

Конгрессмены назвали угрозу «вопиющим вопросом национальной безопасности». Запрос обращен к Министерству торговли потому, что именно это ведомство имеет полномочия ограничить или даже полностью запретить продажу любых товаров, произведенных в странах, объявленных противниками США.

Журналист «Рейтер» Александра Альпер связала появление данного письма «признаком растущей обеспокоенности тем, что Пекин может использовать маршрутизаторы китайского происхождения и другое оборудование в кибератаках на американские правительства и предприятия».

Однако, по данным Рейтер, кампания Volt Typhoon, нацеленная на американские госучреждения и критическую инфраструктуры, за которой стояла китайская проправительственная кибергруппировка, эксплуатировала уязвимости в сетевом оборудовании Cisco и NetGear. При этом использовались клиентские устройства не только находящиеся в периметре атакуемых организаций, но и частных пользователей.

В официальном заявлении представители TP-Link заявили, что не продают маршрутизаторы в США по официальным каналам, а их продукция не имеет незакрытых уязвимостей.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru