Accueil > Nouvelles Cyber > Logiciel VPN obsolète utilisé pour espionner des cibles internationales
CYBER NOUVELLES

Logiciel VPN utilisé pour Outdated Espionner sur les cibles internationales

groupes de hacking ont été trouvés à utiliser des logiciels VPN obsolètes et les exploits spécifiques trouvés dans les espionner les victimes. Ceci est selon plusieurs rapports des agences de sécurité gouvernementales. Ceci est particulièrement dangereux que les criminels collectifs peuvent utiliser contre les réseaux ou entreprises étatiques.




VPN vulnérable logiciel utilisé pour espionner les utilisateurs

Les pirates informatiques exploitent un logiciel VPN afin de prendre en charge le contrôle des réseaux qui appartiennent à des sociétés de grande envergure et les objectifs du gouvernement. Les nouvelles viennent de la NCSC (Centre National Cyber ​​Security) du Royaume-Uni qui a signalé le problème. Ils ont détecté plusieurs cas où groupes de hacking exploitent activement des produits populaires, y compris ceux des fournisseurs bien connus tels que Pulse sécurisé, Palo Alto et Fortinet. Les criminels semblent cibler actuellement les organisations internationales et les réseaux spécifiques qui se trouvent au Royaume-Uni. Le NCSC indique que les secteurs dans lesquels ils opèrent à travers militaire gamme, académique, industries de la santé et des affaires aux réseaux gouvernementaux.

Les problèmes qui sont ciblés sont principalement informations publiques disponibles sur les exploits. Les criminels utilisent les connaissances acquises pour surmonter la protection du logiciel et de briser le mécanisme d'authentification. Une fois que les pirates sont, ils seront en mesure de se connecter au client VPN, modifier les paramètres de l'utilisateur ou de rediriger le trafic vers des serveurs contrôlés par les criminels.

Le VPN Exploits Largement utilisé le logiciel

Les chercheurs en sécurité ont révélé quelques-uns des exploits les plus utilisés qui sont utilisés par les attaquants pour briser les réseaux. La façon la plus commune cela est fait est de charger le appropriée exploiter une boîte à outils de piratage automatique et le personnaliser en conséquence.

en relation: [wplinkpreview url =”https://sensorstechforum.com/vullnerabilities-ransomware-enterprise/”]Vulnérabilités Ransomware Utilise dans les attaques d'entreprise

Pour Pulse ConnecSÉCUR:

  • CVE-2019-11510 - Ceci est une lecture de fichier arbitraire défectueux qui est fait avant que la procédure d'authentification est lancée. Elle peut être détectée en recherchant les fichiers journaux pour les URL qui contiennent le “?” chaîne et se terminant par ce qui suit: /dana / html5acc / guacamole / (Expression régulière: \?.*dana / html5acc / guacamole /. Cela peut indiquer qu'une attaque a été.
  • CVE-2019-11539 - Ceci est un bug d'injection de commande. Les administrateurs de sécurité peuvent vérifier si elles ont été affectées par la recherche de demandes au /dana-admin/diag/diag.cgi de fichier suivant avec une options = paramètre dans l'URL. Exploits contiennent presque certainement les arguments suivants: -r, # ou 2>.

Les solutions qui sont offerts par Fortinet ont été trouvés vulnérables aux exploits suivants:

  • CVE-2018-13379 - Ceci est la lecture de fichiers de fichiers qui est fait avant que le processus d'authentification.
  • CVE-2018-13382 - Cela permet aux pirates qui n'ont pas passé l'authentification pour modifier les informations d'identification des utilisateurs du portail web VPN.
  • CVE-2018-13383 - Ceci est un bug de débordement de tas. Lorsque exploité, il permet aux pirates d'accéder à l'invite de commande des systèmes d'aide aux victimes.

Enfin, le produit VPN offert par Palo Alto a été trouvé victime d' CVE-2019-1579 qui est un problème dans le Portail mondial Protéger.

Les administrateurs informatiques sont invités à protéger leurs réseaux en appliquant les dernières mises à jour de leurs installations VPN. Cela permettra de protéger le logiciel de ressentir les effets des faiblesses. Cependant, pour mieux se protéger, ils peuvent aussi prendre d'autres mesures aussi bien. Cela inclut la reconfiguration des clients locaux. Les administrateurs système peuvent avoir besoin d'aller sur les clés d'autorisation SSH et les règles iptables pour vérifier s'il y a des possibilités de pirater les systèmes. Il serait sage de passer en revue les fichiers journaux et de surveiller toute activité suspecte et de bloquer les adresses IP des intrus. Dans certaines situations, il peut être utile d'effacer la mémoire et de l'usine réinitialiser les appareils. Un bon conseil est également de permettre authentification à deux facteurs et désactiver tous les services inutiles.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord