21世纪是科技高速发展的时代,互联网渐渐走入人们的生活。互联网就像一张网。把我们紧紧联系起来,现在的衣食住行都离不开互联网科技,下面分享一篇关于互联网科技的文章给大家。
在国家网络安全中心(NCSC)和美国国家安全局(NSA)有关于存在于广泛使用的一些版本中的漏洞都发出了警告,虚拟专用网(VPN)服务。
帕洛阿尔托网络公司(Palo Alto Networks),Fortinet和Pulse Connect Secure开发的VPN服务中存在严重漏洞,攻击者利用这些漏洞来获取易受攻击的设备的访问权限。NCSC识别的缺陷源自漏洞,漏洞使攻击者可以利用VPN检索任意文件,包括可能包含用户凭据的文档。
然后,这些被盗的凭据可用于连接到VPN和更改设置,以及与其他基础结构连接。这样的连接还可以使攻击者获得运行针对目标用户对根shell的攻击所必需的特权。
NCSC的通报说:“这些VPN产品的用户应调查其日志,以获取损害的证据,尤其是如果补丁发布后可能没有立即应用补丁的情况。”
“管理员还应该寻找活动帐户被盗用的证据,例如异常的IP位置或时间。Snort规则在开放源代码中可用,但可能不会通过HTTPS进行利用活动。”
该机构还建议系统管理员怀疑可能已被利用来吊销有盗窃风险的凭证,包括用户凭证和管理凭证。重置凭据将防止使用可能已打补丁受影响的系统之前获取的凭据来防止未经授权的访问。
一位发言人说:“ Pulse Secure了解并赞赏NCSC发布的报告。”
“越来越多的客户意识到漏洞的严重性以及自2019年4月24日以来Pulse Secure提供的补丁程序修复后,更有动力的客户将通过升级其VPN系统来采取必要的立即缓解措施。”
美国国家安全局(NSA)评估了三个严重的Pulse Secure漏洞,这些漏洞已由国家资助的网络罪犯“武器化”。这些漏洞将允许远程任意文件下载和网关上的远程代码执行。
这家美国机构还强调了Palo Alto GlobalProtect VPN中的一个严重漏洞,该漏洞允许远程执行代码,而Fortinet Fortigate VPN设备中的另一个漏洞。
Fortinet说:“客户的安全是我们的首要任务,我们敦促客户立即实施所有适当的补丁程序更新和签名。”
“除了业界领先的最佳实践,我们还遵循并遵守常规审查流程,其中包括多层检查,内部和第三方审核以及整个源代码开发过程中的自动触发器和工具。”
该公司补充说,它最近已经改进了其安全实践,包括引入了年度安全代码培训,漏洞识别激励计划以及对漏洞状况的自动监视。
IT Pro还向Palo Alto Networks征求意见。