Zuhause > Cyber ​​Aktuelles > Veraltete VPN-Software zum Ausspionieren internationaler Ziele
CYBER NEWS

Veraltete VPN Software zum Ausspähen Auf internationalen Ziele

Hacking-Gruppen wurden in ihnen gefunden verwenden veraltete VPN-Software und spezifische Exploits gefunden auf die Opfer auszuspionieren. Dies ist nach mehreren Berichten von staatlichen Sicherheitsbehörden. Dies ist besonders gefährlich, da die kriminellen Kollektive diese gegen staatliche Netzwerke oder Unternehmen nutzen können.




Vulnerable VPN Software Used On Benutzer auszuspionieren

Computer-Hacker ausnutzen VPN-Software, um die Kontrolle über die Netze zu übernehmen, die von hochkarätigen Unternehmen und Regierungszielen im Besitz. Die Nachricht kommt aus der NCSC (National Cyber ​​Security Center) des Vereinigten Königreichs, die auf das Thema berichtet. Sie haben mehrere Fälle festgestellt, wo Hacker-Gruppen beuten aktiv beliebte Produkte darunter auch solche von bekannten Herstellern wie Pulse Sichere, Palo Alto und Fortinet. Die Verbrecher scheinen derzeit die beiden internationalen Organisationen und bestimmte Netzwerke zu zielen, die im Vereinigten Königreich zu finden sind. Die NCSC führt, dass die Sektoren, in denen sie Bereich über militärische betreiben, akademisch, Gesundheitswesen und Wirtschaft Branchen Regierung Netzwerke.

Die Probleme, die ausgerichtet sind, sind in erster Linie öffentlich zugängliche Informationen über Exploits. Die Kriminellen nutzen die gewonnenen Erkenntnisse auf den Schutz der Software zu überwinden und den Authentifizierungsmechanismus brechen. Sobald der Hacker in sind sie in der Lage sein, an das VPN-Client verbinden, die Benutzereinstellungen ändern oder um den Verkehr zu Servern von dem Kriminellen gesteuert umleiten.

Die weit verbreitete Exploits VPN Software

Die Sicherheitsexperten haben einige der am häufigsten verwendeten Exploits aufgedeckt, die von den Angreifern genutzt werden, um die Netze zu brechen. Die häufigste Art und Weise dies geschieht, ist die entsprechende Exploit in einem automatisierten Hacking-Toolkit zu laden und passen Sie es entsprechend.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/vullnerabilities-ransomware-enterprise/”]Vulnerabilities Ransomware Verwendet in Enterprise-Attacken

Für Pulse Schließen Sichere:

  • CVE-2019-11510 - Dies ist eine fehlerhafte beliebige Datei lesen, die vor dem Authentifizierungs-Verfahren durchgeführt wird gestartet. Es kann durch Durchsuchen der Protokolldateien für URLs, die die enthalten erkannt werden “?” String und endend mit dem folgenden: /dana / html5acc / Guacamole / (Regulären Ausdruck: \?.*dana / html5acc / Guacamole /. Dies kann darauf hindeuten, dass ein Angriff gemacht worden.
  • CVE-2019-11539 - Dies ist ein Befehl Injektion bug. Sicherheitsadministratoren können überprüfen, ob sie bei der Suche nach Anfragen an die folgende Datei /dana-admin/diag/diag.cgi mit einer options = Parameter in der URL betroffen sind. Exploits wird mit ziemlicher Sicherheit enthält die folgenden Argumente: -r, # oder 2>.

Die Lösungen, die angeboten werden durch Fortinet wurden auf die folgenden Exploits gefunden verwundbar:

  • CVE-2018-13379 - Dies ist Datei Lesen von Dateien, die vor dem Authentifizierungsvorgang erfolgt.
  • CVE-2.018-13.382 - Dies ermöglicht es Hackern, die Authentifizierung nicht bestanden haben, die Anmeldeinformationen des VPN-Web-Portal-Benutzer zu ändern.
  • CVE-2018-13383 - Dies ist ein Heap-Überlauf Fehler. Wenn ausgebeutet ermöglicht es der Hacker die Eingabeaufforderung der Opfer Systeme zugreifen.

Schließlich bot das VPN-Produkt von Palo Alto wurde zum Opfer fallen gefunden CVE-2019-1579 das ist ein Problem im Portal Globalen Schützen.

Computer-Administratoren sind aufgefordert, ihre Netzwerke schützen, indem sie die neuesten Updates für ihre VPN-Installationen Anwendung. Dadurch wird die Software von Schutz durch die Schwächen betroffen immer. Allerdings, um sich besser zu schützen, können sie auch nehmen andere Maßnahmen als auch. Dazu gehören die Rekonfiguration der lokalen Kunden. Systemadministratoren können über die SSH-Berechtigungsschlüssel und die iptables-Regeln gehen müssen, um zu überprüfen, ob es irgendwelche Möglichkeiten, die Systeme kapern. Es wäre klug, über die Log-Dateien zu gehen und für verdächtige Aktivitäten zu überwachen und die IP-Adressen von Eindringlingen blockieren. In manchen Situationen kann es sinnvoll sein, um den Speicher zu löschen und Werksreset die Geräte. Ein guter Rat ist auch zu ermöglichen, Zwei-Faktor-Authentifizierung und deaktivieren Sie alle nicht benötigten Dienste.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau