மேற்கத்திய காம்ஸ் நெட்வொர்க்குகளை ஹேக் செய்ய சீனா சிறந்த வாடிக்கையாளர் ரவுட்டர்களைப் பயன்படுத்துகிறது

மேற்கத்திய காம்ஸ் நெட்வொர்க்குகளை ஹேக் செய்ய சீனா சிறந்த வாடிக்கையாளர் ரவுட்டர்களைப் பயன்படுத்துகிறது

0 minutes, 12 seconds Read

யுனைடெட் ஸ்டேட்ஸ் சைபர் அதிகாரிகளின் ஆலோசனையானது, மேற்கத்திய தொலைத்தொடர்பு நெட்வொர்க்குகளை ஹேக் செய்ய சீன அரசு நட்சத்திரங்களால் செய்யப்பட்ட பல பாதிப்புகளின் தகவலைப் பகிர்ந்து கொள்கிறது

Alex Scroxton Alex Scroxton

மூலம்

பாதுகாப்பு ஆசிரியர்

வெளியிடப்பட்டது: 08 ஜூன் 2022 14: 00

பிரபலமான வாடிக்கையாளர் மற்றும் வீட்டுப் பணியிடங்களில் நீண்டகால பாதிப்புகள் Wi-Fi ரவுட்டர்கள் சிஸ்கோ, டி-லிங்க், நெட்கியர் மற்றும் ZyXel சீன கூட்டாட்சி அரசாங்கத்தால் ஆதரிக்கப்படும் ஆபத்து நட்சத்திரங்களால் தொடர்ந்து பயன்படுத்தப்படுகிறது. அமெரிக்க சைபர் செக்யூரிட்டி மற்றும் இன்ஃப்ராஸ்ட்ரக்சர் செக்யூரிட்டி ஏஜென்சி (சிஐஎஸ்ஏ) மற்றும் எஃப்பிஐ மற்றும் என்எஸ்ஏவில் உள்ள அதன் கூட்டாளிகளின் ஆலோசனையின்படி, அவர்களுக்குப் பின்னால் உள்ள பரந்த தொலைத்தொடர்பு நெட்வொர்க்குகளை சமரசம் செய்வதைக் குறிக்கிறது.

ஆலோசனையில், சீனா ஸ்பான்சர் செய்யப்பட்ட நட்சத்திரங்கள் எப்படி ரவுட்டர்களை எளிதாக உருவாக்குகின்றன என்று அதிகாரிகள் விவாதிக்கின்றனர். மற்றும் பிற கேஜெட்டுகள்
நெட்வொர்க் இணைக்கப்பட்ட சேமிப்பகம் (NAS) கேஜெட்டுகள், அவர்கள் பாதையில் பயன்படுத்தக்கூடிய அணுகல் புள்ளிகளாக செயல்படும் கட்டளை மற்றும் கட்டுப்பாடு

(C2/C&C) போக்குவரத்து மற்றும் பிற அடையாளங்கள் மீது படையெடுப்புகளை நடத்துதல்.

“கடந்த இரண்டு ஆண்டுகளில், நெட்வொர்க் கேஜெட்டுகளுக்கான தொடர்ச்சியான உயர்-தீவிர பாதிப்புகள் சைபர் நட்சத்திரங்களுக்கு வழங்கப்பட்டன வழமையாகப் பயன்படுத்துவதற்கான திறன் மற்றும் சஸ்பெப் செய்வதற்கான அணுகலைப் பெறுதல் டிபிள் வசதிகள் கேஜெட்டுகள். கூடுதலாக, இந்த கேஜெட்டுகள் இணைய பாதுகாப்பாளர்களால் அடிக்கடி புறக்கணிக்கப்படுகின்றன, அவர்கள் இணையத்தை எதிர்கொள்ளும் சேவைகள் மற்றும் எண்ட்பாயிண்ட் கேஜெட்களின் வழக்கமான மென்பொருள் பயன்பாட்டு இணைப்புடன் வேகத்தை பராமரிக்கவும், வேகத்தை பராமரிக்கவும் போராடுகிறார்கள்,” என்று நிறுவனம் தனது ஆலோசனையில் கூறியது.

இந்த நட்சத்திரங்கள் பொதுவாக தங்கள் படையெடுப்புகளை சர்வர்கள் மூலமாகவோ அல்லது “ஹாப் பாயிண்ட்கள்” மூலமாகவோ சீனாவை தளமாகக் கொண்ட ஐபி முகவரிகள் மூலம் நடத்துவதாக CISA கூறியது. வெவ்வேறு சீன ISPகள். பொதுவாக ஹோஸ்டிங் சேவை வழங்குநர்களிடம் இருந்து குத்தகைக்கு விடுவதன் மூலம் இவற்றைப் பெறுகிறார்கள். செயல்பாட்டு மின்னஞ்சல் கணக்குகள், ஹோஸ்ட் C2 டொமைன்கள் மற்றும் அவற்றின் இலக்கு நெட்வொர்க்குகளுடன் தொடர்புகொள்வதற்கு பதிவுசெய்து அணுகலைப் பெற இவை பயன்படுத்தப்படுகின்றன. அவ்வாறு செய்யும்போது அவை ஒரு நன்மை பயக்கும் மழுப்பலாக செயல்படுகின்றன.

நிறுவனங்கள் எச்சரித்தன. இந்தப் படையெடுப்புகளுக்குப் பின்னால் உள்ள குழுக்கள் தொடர்ந்து தங்கள் நுட்பங்கள், முறைகள் மற்றும் சிகிச்சைகள் (TTPs) ஆகியவற்றை மேம்படுத்தி சரிசெய்து வருகின்றன, மேலும் நெட்வொர்க் பாதுகாப்பாளர்களின் செயல்பாட்டைக் கண்காணித்து அவற்றை விஞ்சும் வகையில் பறக்கும் விஷயங்களை மாற்றியமைப்பதைக் கூட அவதானிக்க முடிந்தது. அவர்களும் தங்கள் தனிப்பயனாக்கப்பட்ட கருவிகளை வெளிப்படையாக வழங்கப்படும் கருவிகளுடன் – குறிப்பாக அவர்களின் இலக்கு சூழல்களுக்கு சொந்தமானவை – கலந்து கொள்ள, மேலும் அவர்களின் திட்டங்கள் பற்றிய விவரங்கள் பொதுவில் இருந்தால், அவற்றின் வசதிகள் மற்றும் கருவிகளை விரைவாக தனிப்பயனாக்குகின்றன.

பயன்படுத்தப்படும் பல பாதிப்புகள் பரவலாக அறியப்பட்டவை, அவற்றில் சில 4 ஆண்டுகள் அல்லது அதற்கு மேற்பட்டவை. அவை CVE-2018-0171, CVE-2019-1652, CVE-2019-15271, சிஸ்கோ வன்பொருளில் உள்ள அனைத்து ரிமோட் குறியீடு செயல்படுத்தல் (RCE) பிழைகள்; CVE-2019-16920, D-Link வன்பொருளில் RCE பாதிப்பு; CVE-2017-6682, Netgear பொருட்களில் மற்றொரு RCE பாதிப்பு; மற்றும் CVE-2020-29583, Zyxel தொகுப்பில் உள்ள ஒரு அங்கீகரிப்பு பைபாஸ் பாதிப்பு.

Alex ScroxtonDrayTek, Fortinet, MikroTik, Pulse மற்றும் QNAP ஆகியவற்றின் தயாரிப்புகளும் ஆலோசனையில் எளிதில் பாதிக்கக்கூடியவை என முன்னிலைப்படுத்தப்பட்டுள்ளன. பட்டியலில் சேர்க்கப்பட்டுள்ளது CVE-2019-19781, Citrix இல் பிரபலமான RCE குறைபாடு மேலும் படிக்க.

Similar Posts