Софтуерна уязвимост излага на риск бизнеса в САЩ

Големи американски организации са на прицел на хакерите, заради софтуерна уязвимост
(снимка: CC0 Public Domain)

Високопоставен кибер-служител в администрацията на Джо Байдън предупреди ръководителите на големи американски индустриални предприятия, че трябва да предприемат действия, за да се справят с „една от най-сериозните” заплахи, които са виждали в кариерата си.

Новооткритата уязвимост дава на хакерите относително лесен начин да получат достъп до компютърните сървъри на много организации. Големите технологични компании се борят да овладеят въздействието на заплахата. Американски служители са провели телефонен разговор с лидерите на индустрията, предупреждавайки, че хакерите активно използват опасната уязвимост.

„Тази уязвимост е един от най-сериозните проблеми, които съм виждал в цялата си кариера, ако не и най-сериозният”, казва Джен Истърли, директор на Агенцията за кибернетична и инфраструктурна сигурност на САЩ, в телефонен брифинг с представители на големи финансови компании и ръководители на здравеопазването.

„За съжаление очакваме уязвимостта да бъде широко използвана от опитни играчи. Имаме малко време да предприемем необходимите стъпки, за да намалим вероятността от разрушителни инциденти”, предупреждава Истърли, цитирана от CNN.

Това е най-острото предупреждение от американски служители за уязвим софтуер от миналата седмица насам. Тогава имаше доказателства, че хакерите са използвали вратичката, за да се опитат да проникнат в компютърните мрежи на някои организации.

Експертите смятат, че може да отнеме седмици за коригиране на уязвимостите и че предполагаемите китайски хакери вече се опитват да ги експлоатират. Вратичката се намира в Java софтуер, известен като Log4j, който големите организации използват за регистрация на информация в своите приложения. Технологични гиганти като Amazon Web Services и IBM вече коригират грешки в своите продукти.

Уязвимостта дава на хакерите относително лесен начин да получат достъп до компютърните сървъри на много организации. След това нападателите могат да измислят други начини за достъп до системите в мрежите на компаниите.

Коментар