الأخبار التكنولوجية والاستعراضات والنصائح!

قراصنة بنشاط استهداف FortiGate و Pulse Secure VPN بيانات الاعتماد

  • تحذير عاجل لتحديث منتجات FortiGate و Pulse Secure VPN الخاصة بك يجري تداول نهائي.
  • يستخدم الممثلون الآن رمز استغلال متاح للعامة ويبحثون بنشاط عن الأنظمة المعرضة للخطر.
  • تكون عواقب التعرض للهجوم وخيمة ، حيث يؤدي الاستغلال إلى اختراق الشبكة بالكامل.

ArsTechnica يحذر يحاول المتسللون بنشاط سرقة مفاتيح التشفير وكلمات المرور وبيانات اعتماد المستخدم من منتجين VPN خاصين بالشبكة (الشبكة الافتراضية الخاصة) وهما Pulse Secure SSL VPN و FortiGate SSL VPN. تم الكشف عن هذا النشاط في وقت سابق من الشهر خلال Devcore’s عرض مؤتمر القبعة السوداء التي أظهرت بيانات حول المسح الجاري ، وجهود المحتالين للعثور على الخوادم الضعيفة. يتم تثبيت هذين المنتجين مجتمعين على ما مجموعه 530 ألف جهاز ، وبالتالي فإن المشكلة كبيرة الحجم الآن.

حدد باحثو Devcore المآثر التي تستخدمها الجهات الفاعلة ، والتي تم فهرستها بالفعل على أنها CVE-2018-13379 ، CVE-2019-11539 ، CVE-2018-13383 (backdoor السحري) ، و CVE-2019-11510. وهذا يعني أن العيوب تم إصلاحها بفضل التصحيحات التي تم إصدارها من قبل بائعي المنتجات ، ولكن نظرًا لأن العديد من الأجهزة لا تزال غير متصلة ، فإن الجهات الفاعلة لديها سبب لمواصلة جهود المسح والاستغلال. كما أخبر أحد الباحثين آرس: "هذه الفحوصات تستهدف نقاط النهاية التي تكون عرضة لقراءة الملف التعسفي مما يؤدي إلى الكشف عن المعلومات الحساسة للمفاتيح الخاصة وكلمات مرور المستخدم. إنهم يستغلون هذه الثغرة الأمنية لقراءة محتويات ملف `etc / passwd لسرقة بيانات الاعتماد. يمكن بعد ذلك استخدام بيانات الاعتماد هذه لتنفيذ مزيد من هجمات حقن الأوامر والوصول إلى الشبكة الخاصة مما يسمح بمزيد من النشاط الضار. "

استخدمت مجموعة من الباحثين مصيدة مصيدة مقدمة من BinaryEdge لتسجيل بعض الهجمات لمعرفة كيفية استغلال الثغرات الأمنية. كان عنوان IP للمهاجم الذي استولوا عليه هو عنوان ينتمي إلى ممثل معروف التي تم الإبلاغ عن سوء المعاملة أكثر من 90 مرة. الكود الذي تم استخدامه للاستغلال أصبحت متاحة للجمهور على Packet Storm منذ 21 أغسطس. اكتسب خادم honeypot مزيدًا من عناوين IP بالطبع ، حيث بلغت جهود الرش ذروتها خلال اليومين الماضيين.

fortigate-exploits "width =" 696 "height =" 210 "data-srcset =" https://applexgen.com/ar/wp-content/uploads/2019/08/قراصنة-بنشاط-استهداف-FortiGate-و-Pulse-Secure-VPN-بيانات-الاعتماد.png 1024w ، https: //cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-300x90.png 300w ، https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits -768x232.png 768w ، https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-200x60.png 200w ، https://cdn.technadu.com/wp-content/uploads /2019/08/fortigate-exploits-696x210.png 696w ، https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-1068x322.png 1068w ، https: //cdn.technadu .com / wp-content / uploads / 2019/08 / fortigate-exploits.png 1277w "sizes =" (أقصى عرض: 696 بكسل) 100 فولت ، 696 بكسلمصدر الصورة: arstechnica.com
pulse-secure-exploits "width =" 696 "height =" 162 "data-srcset =" https://applexgen.com/ar/wp-content/uploads/2019/08/1566708695_771_قراصنة-بنشاط-استهداف-FortiGate-و-Pulse-Secure-VPN-بيانات-الاعتماد.png 1024 واط ، https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure-exploits-300x70.png 300w ، https://cdn.technadu.com/wp-content/uploads/2019 /08/pulse-secure-exploits-768x179.png 768w ، https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure-exploits-200x47.png 200w ، https: // cdn .technadu.com / wp-content / uploads / 2019/08 / pulse-secure-exploits-696x162.png 696w ، https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure- exploits-1068x249.png 1068w "sizes =" (الحد الأقصى للعرض: 696 بكسل) 100 فولت ، 696 بكسلمصدر الصورة: arstechnica.com

يمكن أن يؤدي سرقة المفاتيح ذات الترميز الثابت إلى تمكين المهاجمين عن بُعد من تغيير كلمات مرور الخادم ، مع بقاء اختراق الشبكة بالكامل يمثل المخاطرة المركزية في هذا الموقف. ببساطة ، إذا كنت تستخدم منتج FortiGate أو Pulse Secure VPN ولم تقم بتحديثه بعد ، فتأكد من تطبيق جميع التصحيحات المتاحة في أقرب وقت ممكن. كما ذكرنا ، هناك العديد من الجهات الفاعلة الخبيثة التي تبحث بنشاط عن الأنظمة المعرضة للخطر هناك الآن ، وكنت لا تريد المخاطرة به بعد الآن. لمزيد من الأمان ، قم بتمكين تدقيق السجل الكامل وإرساله إلى خادم خارجي ، وتمكين المصادقة متعددة العوامل ، وكذلك مصادقة شهادة العميل.

هل قمت بالفعل بتنفيذ تدابير السلامة المذكورة أعلاه؟ شاركنا تعليقاتك معنا في القسم أدناه ، أو انضم إلى المناقشة حول مواقعنا الاجتماعية ، على Facebook و Twitter.