Hacking grupper har vist sig at bruge forældet VPN-software og specifikke exploits fundet i dem for at udspionere ofrene. Dette er ifølge flere rapporter fra statslige sikkerhedsorganer. Dette er især farlig som de kriminelle kollektiver kan bruge dette mod statslige netværk eller virksomheder.
Sårbar VPN software, der bruges til at udspionere Brugere
Computer hackere udnytter VPN-software med henblik på at overtage kontrollen over de netværk, der ejes af højt profilerede virksomheder og offentlige mål. Nyheden kommer ud af den NCSS (National Cyber Security Center) i Det Forenede Kongerige, som har rapporteret om spørgsmålet. De har opdaget flere tilfælde, hvor hacking grupper er aktivt udnytter populære produkter, herunder dem fra kendte leverandører som Pulse Secure, Palo Alto og Fortinet. De kriminelle synes at øjeblikket målrette internationale organisationer og specifikke netværk, der findes i Det Forenede Kongerige. Den NCSS lister, at de sektorer, hvor de opererer rækker over militær, akademisk, sundhedspleje og forretningsmæssige industrier til statslige netværk.
De spørgsmål, der er målrettet hovedsageligt offentligt tilgængelige oplysninger om exploits. De kriminelle bruge fået kendskab til at overvinde beskyttelsen af softwaren og bryde mekanismen autentificering. Når hackere er i de vil være i stand til at oprette forbindelse til VPN-klient, ændre brugerindstillinger eller omdirigere trafikken til servere, der styres af de kriminelle.
Den udbredte Exploits VPN-software
Den sikkerhed forskere har afsløret nogle af de mest anvendte udnyttelser, der bliver brugt af angriberne til at bryde de netværk. Den mest almindelige måde dette er gjort, er at indlæse passende udnytte i en automatiseret hacking toolkit og tilpasse det i overensstemmelse hermed.
Til Puls Tilslut Secure:
- CVE-2019-11.510 - Dette er en defekt vilkårlig fil læsning, der er gjort før proceduren godkendelsen er startet. Det kan påvises ved at søge logfilerne for webadresser, der indeholder den “?” snor og slutter med følgende: /dana / html5acc / guacamole / (Almindelig udtryk: \?.*dana / html5acc / guacamole /. Dette kan indikere, at et angreb er blevet gjort.
- CVE-2019-11.539 - Dette er en kommando indsprøjtning bug. Sikkerhed administratorer kan se, om de er blevet påvirket ved at søge efter anmodninger til følgende fil /dana-admin/diag/diag.cgi med en muligheder = parameter i URL'en. Udnytter vil næsten helt sikkert indeholde følgende argumenter: -r, # eller 2>.
De løsninger, der tilbydes af Fortinet har vist sig sårbare over for de følgende exploits:
- CVE-2018-13.379 - Dette er fil læsning af filer, som er gjort før godkendelsesprocessen.
- CVE-2018-13.382 - Dette giver hackere, der ikke har bestået godkendelse til at ændre prøvelse af VPN webportal brugere.
- CVE-2018-13.383 - Dette er en heapoverløb bug. Når udnyttet det gør det muligt for hackere at få adgang til kommandoprompten af offeret systemer.
Endelig VPN produkt tilbudt af Palo Alto har vist sig at blive offer for CVE-2019-1579 hvilket er et problem i den globale Protect Portal.
Computer administratorer opfordres til at beskytte deres netværk ved at anvende de nyeste opdateringer til deres VPN-installationer. Dette vil beskytte software fra at blive ramt af de svagheder,. Men for bedre at beskytte sig selv, de kan også tage andre foranstaltninger samt. Dette omfatter rekonfiguration af de lokale kunder. Systemadministratorer kan være nødvendigt at gå over nøgler godkendelsesprocedurerne SSH og iptables regler for at kontrollere, om der er nogen muligheder for at kapre de systemer,. Det ville være klogt at gå over logfilerne og overvåge for mistænkelig aktivitet og blokere IP-adresserne på ubudne gæster. I nogle situationer kan det være nyttigt at tørre hukommelsen og fabrikken nulstille enhederne. Et godt råd er også at gøre det muligt to-faktor-autentificering og deaktivere alle unødvendige tjenester.