groupes de hacking ont été trouvés à utiliser des logiciels VPN obsolètes et les exploits spécifiques trouvés dans les espionner les victimes. Ceci est selon plusieurs rapports des agences de sécurité gouvernementales. Ceci est particulièrement dangereux que les criminels collectifs peuvent utiliser contre les réseaux ou entreprises étatiques.
VPN vulnérable logiciel utilisé pour espionner les utilisateurs
Les pirates informatiques exploitent un logiciel VPN afin de prendre en charge le contrôle des réseaux qui appartiennent à des sociétés de grande envergure et les objectifs du gouvernement. Les nouvelles viennent de la NCSC (Centre National Cyber Security) du Royaume-Uni qui a signalé le problème. Ils ont détecté plusieurs cas où groupes de hacking exploitent activement des produits populaires, y compris ceux des fournisseurs bien connus tels que Pulse sécurisé, Palo Alto et Fortinet. Les criminels semblent cibler actuellement les organisations internationales et les réseaux spécifiques qui se trouvent au Royaume-Uni. Le NCSC indique que les secteurs dans lesquels ils opèrent à travers militaire gamme, académique, industries de la santé et des affaires aux réseaux gouvernementaux.
Les problèmes qui sont ciblés sont principalement informations publiques disponibles sur les exploits. Les criminels utilisent les connaissances acquises pour surmonter la protection du logiciel et de briser le mécanisme d'authentification. Une fois que les pirates sont, ils seront en mesure de se connecter au client VPN, modifier les paramètres de l'utilisateur ou de rediriger le trafic vers des serveurs contrôlés par les criminels.
Le VPN Exploits Largement utilisé le logiciel
Les chercheurs en sécurité ont révélé quelques-uns des exploits les plus utilisés qui sont utilisés par les attaquants pour briser les réseaux. La façon la plus commune cela est fait est de charger le appropriée exploiter une boîte à outils de piratage automatique et le personnaliser en conséquence.
Pour Pulse ConnecSÉCUR:
- CVE-2019-11510 - Ceci est une lecture de fichier arbitraire défectueux qui est fait avant que la procédure d'authentification est lancée. Elle peut être détectée en recherchant les fichiers journaux pour les URL qui contiennent le “?” chaîne et se terminant par ce qui suit: /dana / html5acc / guacamole / (Expression régulière: \?.*dana / html5acc / guacamole /. Cela peut indiquer qu'une attaque a été.
- CVE-2019-11539 - Ceci est un bug d'injection de commande. Les administrateurs de sécurité peuvent vérifier si elles ont été affectées par la recherche de demandes au /dana-admin/diag/diag.cgi de fichier suivant avec une options = paramètre dans l'URL. Exploits contiennent presque certainement les arguments suivants: -r, # ou 2>.
Les solutions qui sont offerts par Fortinet ont été trouvés vulnérables aux exploits suivants:
- CVE-2018-13379 - Ceci est la lecture de fichiers de fichiers qui est fait avant que le processus d'authentification.
- CVE-2018-13382 - Cela permet aux pirates qui n'ont pas passé l'authentification pour modifier les informations d'identification des utilisateurs du portail web VPN.
- CVE-2018-13383 - Ceci est un bug de débordement de tas. Lorsque exploité, il permet aux pirates d'accéder à l'invite de commande des systèmes d'aide aux victimes.
Enfin, le produit VPN offert par Palo Alto a été trouvé victime d' CVE-2019-1579 qui est un problème dans le Portail mondial Protéger.
Les administrateurs informatiques sont invités à protéger leurs réseaux en appliquant les dernières mises à jour de leurs installations VPN. Cela permettra de protéger le logiciel de ressentir les effets des faiblesses. Cependant, pour mieux se protéger, ils peuvent aussi prendre d'autres mesures aussi bien. Cela inclut la reconfiguration des clients locaux. Les administrateurs système peuvent avoir besoin d'aller sur les clés d'autorisation SSH et les règles iptables pour vérifier s'il y a des possibilités de pirater les systèmes. Il serait sage de passer en revue les fichiers journaux et de surveiller toute activité suspecte et de bloquer les adresses IP des intrus. Dans certaines situations, il peut être utile d'effacer la mémoire et de l'usine réinitialiser les appareils. Un bon conseil est également de permettre authentification à deux facteurs et désactiver tous les services inutiles.