美国国家安全局(NSA)警告说,民族国家威胁者正在积极利用Pulse Secure、Palo Alto Networks和Fortinet产品中的多个VPN漏洞。
美国国家安全局周一发布了网络安全公告,敦促用户修复并缓解3个先前披露的VPN漏洞,“多个民族国家高级持续威胁(APT)行为者已经将这些漏洞武器化”。在该公告中,美国国家安全局没有具体说明哪个国家或APT团体正在利用该漏洞或出于何种目的。
而英国国家网络安全中心(NCSC)在上周发布的另一份报告称,“攻击活动正在进行中,主要针对英国和国际组织”,涉及政府、军事、学术、商业和医疗保健等各个领域。 NCSC还表示,英国数百台VPN主机可能容易遭受这些攻击。
正在被利用的VPN漏洞包括两个远程执行代码漏洞- CVE-2019-11539,位于Pulse Secure的Pulse Connect Secure和Pulse Policy Secure产品中,以及CVE-2019-1579,影响Palo Alto GlobalProtect VPN,这两个问题可能允许恶意下载。
此外,CVE-2019-11510允许在相同Pulse Secure产品中进行远程任意文件下载,而CVE-2018-13379允许未经身份验证的用户在Fortinet的FortiGate VPN中通过特制HTTP资源请求下载系统文件。
美国国家安全局(NSA)在其公告中指出,恶意攻击者正在利用针对Pulse Secure漏洞的漏洞利用代码,这些漏洞“可通过Metasploit框架以及在GitHub免费在线获得”。
除这些漏洞外,英国国家网络安全中心还重点介绍了Fortigate中另外两个漏洞:CVE-2018-13382和CVE-2018-13383,CVE-2018-13382允许未经身份验证的用户更改VPN Web门户用户的密码,而CVE-2018-13383则是堆缓冲区溢出漏洞,可能允许远程执行代码。英国国家网络安全中心没有明确说明这些漏洞是否正在被用于攻击。
这两个公告中的所有VPN漏洞此前都是由其各自的供应商披露和修复。美国国家安全局(NSA)警告说,如果攻击者利用这些漏洞来收集用户凭证或创建新凭证,则即使在修复和更新VPN后,这些凭据仍将有效。
NSA建议更新所有用户、管理员和服务帐户登录凭证;吊销旧的VPN服务器密钥和证书并生成新的密钥和证书;并检查所有帐户,以确保没有创建新的欺诈帐户。
NSA公告还建议部署几种强化技术,包括对VPN帐户使用多因素身份验证,对VPN用户活动进行日志记录以及要求面向公众的VPN使用强大的TLS进行网络流量加密和基于证书的身份验证。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
翻译
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]