Bezpieczeństwo systemów VPN: podatność na ataki bez uwierzytelnienia

VPN (virtuális magánhálózat) rendszerek gyakran ki vannak téve az internetnek, és azok a sebezhetőségük miatt gyakori célpontjai a támadásoknak. Nemrég közvéleményre került, hogy a Ivanti Connect Secure / Pulse Secure eszközökben egy sebezhetőséget fedeztek fel, amely lehetőséget nyújt egy VPN szerver távoli átvételére azonosítás nélkül.

Jelentések szerint egy bizonyos, valószínűleg kínai APT csoport hozzáférést szerezett ennek a fajta eszköznek a világszerte meghaladó 1700 darabjához, beleértve Lengyelországot is. Rendvédelmi, katonai, telekommunikációs cégek, védelmi beszállítók, banki, pénzügyi és könyvelői szektorok, tanácsadó cégek, valamint repülési, légitársasági és mérnöki területek szervezetei estek áldozatul ezeknek a támadásoknak.

A Rapid7 elemzést jelentetett meg a problémával kapcsolatban, és két sebezhetőséget azonosított. Az első kapcsolódik ahhoz a tényhez, hogy a készüléken az API kéréshez nincs szükség azonosításra, ezáltal hozzáférést biztosít bármely API funkcióhoz. A második sebezhetőség az API bármely funkciójánál parancsinjekciót tartalmaz, amely lehetővé teszi bármely rendszerparancs végrehajtását root (rendszeradminisztrátori) jogokkal.

Mindenképpen ellenőrzendő, hogy VPN eszközeink fertőzöttek-e és megfelelő biztonsági intézkedéseket kell tenni, például szoftverfrissítéseket és rendszeres eszközvizsgálatokat kell elvégezni.

GYIK
1. Mi az a VPN?
A VPN (Virtual Private Network) egy olyan technológia, amely biztonságos kapcsolatot tesz lehetővé egy magánhálózathoz a közönséges interneten keresztül.

2. Mi az a 2FA?
A 2FA (Two-Factor Authentication) egy olyan hozzáférésvédelmi módszer, amely két különböző azonosítási tényezőt igényel a felhasználótól, például egy jelszót és egy eszközön generált kódot.

3. Mi az a parancsinjekció?
A parancsinjekció egy támadási technika, amely a kártékony kódot fecskendezését jelenti egy alkalmazásba vagy rendszerbe, amelyet aztán a rendszer végrehajt parancsként.

Forrás: sekurak.pl

The source of the article is from the blog toumai.es