Huis > Cyber ​​Nieuws > Verouderde VPN-software die wordt gebruikt om internationale doelen te bespioneren
CYBER NEWS

Verouderde VPN-software die voor Bespioneren International Targets

Hacking groepen zijn gevonden om verouderde VPN-software en specifieke exploits gevonden in ze te gebruiken om te spioneren op de slachtoffers. Dit is volgens verschillende rapporten van de overheid veiligheidsdiensten. Dit is vooral gevaarlijk als de criminele collectieven dit kan gebruiken tegen de staat netwerken of bedrijven.




Kwetsbare VPN Gebruikte software te bespioneren Gebruikers

Computer hackers maken misbruik van VPN-software om de controle over de netwerken die eigendom zijn van high-profile bedrijven en de overheid doelen te nemen. Het nieuws komt uit de NCSC (National Cyber ​​Security Center) van het Verenigd Koninkrijk, die heeft gemeld over de kwestie. Ze hebben een aantal gevallen waarin gedetecteerd hacking groepen zijn actief gebruik te maken van populaire producten, waaronder die van bekende leveranciers zoals Pulse Secure, Palo Alto en Fortinet. De criminelen lijken momenteel richten op zowel internationale organisaties en specifieke netwerken die zijn gevonden in het Verenigd Koninkrijk. Het NCSC geeft dat de sectoren waarin zij bereik werkzaam te zijn op militair, academische, gezondheidszorg en zakelijke sectoren aan de overheid netwerken.

De problemen die zijn gericht zijn voornamelijk openbaar beschikbare informatie over exploits. De criminelen gebruik maken van de opgedane kennis om de bescherming van de software te overwinnen en breken het authenticatiemechanisme. Zodra de hackers zijn in zullen ze in staat om verbinding te maken met de VPN client, de gebruiker instellingen te wijzigen of omleiden van het verkeer naar servers gecontroleerd door de criminelen.

De grote schaal gebruikt Exploits VPN Software

De security onderzoekers hebben een aantal van de meest gebruikte exploits dat wordt door de aanvallers worden gebruikt om de netwerken te breken onthuld. De meest voorkomende manier waarop dit gebeurt is om de juiste belasting te exploiteren in een geautomatiseerd hacking toolkit en pas dienovereenkomstig.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/vullnerabilities-ransomware-enterprise/”]Kwetsbaarheden Ransomware Gebruikt in Enterprise Attacks

Voor Pulse Sluit Secure:

  • CVE-2019-11.510 - Dit is een defecte willekeurig bestand te lezen dat wordt gedaan voordat de authenticatie procedure wordt gestart. Het kan worden gedetecteerd door het zoeken van de logbestanden voor URL's die het bevat “?” string en eindigend met de volgende: /dana / html5acc / guacamole / (Regular Expression: \?.*dana / html5acc / guacamole /. Dit kan erop wijzen dat een aanval heeft plaatsgevonden.
  • CVE-2019-11.539 - Dit is een opdracht injectie bug. Beveiliging beheerders kunnen controleren of ze zijn aangetast door te zoeken naar verzoeken aan de volgende bestand /dana-admin/diag/diag.cgi met een optie = parameter in de URL. Exploits zal vrijwel zeker de volgende argumenten bevatten: -r, # of 2>.

De oplossingen die worden aangeboden door Fortinet zijn kwetsbaar bleek de volgende exploits:

  • CVE-2018-13.379 - Dit is bestand lezen van bestanden die wordt gedaan voordat het verificatieproces.
  • CVE-2018-13.382 - Hierdoor kunnen hackers die niet zijn geslaagd authenticatie om de geloofsbrieven van VPN-webportaal gebruikers veranderen.
  • CVE-2018-13.383 - Dit is een heap overflow bug. Wanneer uitgebuit laat het de hackers toegang tot de opdrachtprompt van het slachtoffer systemen.

Tenslotte wordt het VPN product aangeboden door Palo Alto Gebleken is dat het slachtoffer worden van CVE-2019-1579 dat is een probleem in de Global Protect Portal.

beheerders van de computer worden aangespoord om hun netwerken te beschermen door toepassing van de nieuwste updates voor hun VPN installaties. Dit zal de software te beschermen tegen steeds beïnvloed door de zwakke punten. Maar om zichzelf beter te beschermen kunnen ook gebruik andere maatregelen, alsmede. Dit omvat de herconfiguratie van de lokale klanten. Systeembeheerders kunnen moeten gaan over de sleutels SSH autorisatie en de iptables regels om te controleren of er nog mogelijkheden om de systemen te kapen. Het zou verstandig zijn om te gaan over de logbestanden en controleren op verdachte activiteiten en blokkeren de IP-adressen van indringers. In sommige situaties kan het nuttig zijn om het geheugen te vegen en de fabrieksinstellingen van de apparaten. Een goed advies is ook in staat te stellen twee-factor authenticatie en schakel alle overbodige services.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...