>> サイバーニュース > 国際的なターゲットをスパイするために使用される時代遅れの VPN ソフトウェア
サイバーニュース

国際的な標的をスパイするために使用される古いVPNソフトウェア

ハッキンググループは、被害者をスパイするために、古いVPNソフトウェアとその中にある特定のエクスプロイトを使用していることが判明しています。. これは、政府の治安機関からのいくつかの報告によるものです. 犯罪集団が州のネットワークや企業に対してこれを使用する可能性があるため、これは特に危険です。.




ユーザーをスパイするために使用される脆弱なVPNソフトウェア

コンピュータハッカーは、著名な企業や政府の標的が所有するネットワークの制御を引き継ぐためにVPNソフトウェアを悪用しています. ニュースはから出てきます NCSC (国家サイバーセキュリティセンター) この問題について報告した英国の. 彼らはいくつかの事例を検出しました ハッキンググループは、PulseSecureなどの有名なベンダーの製品を含む人気のある製品を積極的に悪用しています。, パロアルトとフォーティネット. 犯罪者は現在、英国で見つかった国際機関と特定のネットワークの両方を標的にしているようです. NCSCは、彼らが活動しているセクターが軍隊全体に及ぶことをリストしています, アカデミック, ヘルスケアおよびビジネス産業から政府ネットワークへ.

対象となる問題は主に エクスプロイトに関する公開情報. 犯罪者は、得られた知識を使用してソフトウェアの保護を克服し、認証メカニズムを破ります. ハッカーが侵入すると、VPNクライアントに接続できるようになります, ユーザー設定を変更するか、トラフィックを犯罪者によって制御されているサーバーにリダイレクトします.

広く使用されているエクスプロイトVPNソフトウェア

セキュリティ研究者は、攻撃者がネットワークを破壊するために使用している最も広く使用されているエクスプロイトのいくつかを明らかにしました. これを行う最も一般的な方法は、自動化されたハッキングツールキットに適切なエクスプロイトをロードし、それに応じてカスタマイズすることです。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/vullnerabilities-ransomware-enterprise/”]ランサムウェアがエンタープライズ攻撃で使用する脆弱性

為に パルスコネクトセキュア:

  • CVE-2019-11510 —これは、認証手順が開始される前に行われる、誤った任意のファイルの読み取りです。. ログファイルで次のURLを含むURLを検索することで検出できます。 “?” 文字列と次で終わる: /dana / html5acc / guacamole / (正規表現: \?.*dana / html5acc / guacamole /. これは、攻撃が行われたことを示している可能性があります.
  • CVE-2019-11539 —これはコマンドインジェクションのバグです. セキュリティ管理者は、URLにoptions =パラメータを指定して、次のファイル/dana-admin/diag/diag.cgiへのリクエストを検索することで、影響を受けているかどうかを確認できます。. エクスプロイトには、ほぼ確実に次の引数が含まれます: -r, # または2>.

によって提供されるソリューション フォーティネット 次のエクスプロイトに対して脆弱であることが判明しています:

  • CVE-2018-13379 —これは、認証プロセスの前に行われるファイルのファイル読み取りです。.
  • CVE-2018-13382 —これにより、認証に合格していないハッカーがVPNWebポータルユーザーの資格情報を変更できるようになります.
  • CVE-2018-13383 —これはヒープオーバーフローのバグです. 悪用されると、ハッカーは被害者のシステムのコマンドプロンプトにアクセスできるようになります.

最後に、によって提供されるVPN製品 パロアルト 犠牲になることがわかった CVE-2019-1579 これはGlobalProtectポータルの問題です.

コンピュータ管理者は VPNインストールに最新の更新を適用して、ネットワークを保護します. これにより、ソフトウェアが弱点の影響を受けるのを防ぐことができます. しかし、自分自身をよりよく保護するために、彼らはまた取ることができます 他の対策も. これには、 再構成 ローカルクライアントの. システム管理者は、SSH認証キーとiptablesルールを調べて、システムを乗っ取る可能性があるかどうかを確認する必要がある場合があります. ログファイルを調べて、疑わしいアクティビティを監視し、侵入者のIPアドレスをブロックすることをお勧めします。. 状況によっては、メモリをワイプしてデバイスを工場出荷時にリセットすると便利な場合があります. 有効にすることも良いアドバイスです 二要素認証 不要なサービスをすべて無効にします.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します