usdt不用实名买卖(www.payusdt.vip):FBI: APT组织正在行使Fortinet VPN平安破绽举行攻击

本站特约记者:每天梦幻礼包送送送
admin 4周前 (04-10) 新科技 20 0

USDT跑分网

U交所(www.payusdt.vip)是使用TRC-20协议的Usdt官方交易所,开放USDT帐号注册、usdt小额交易、usdt线下现金交易、usdt实名不实名交易、usdt场外担保交易的平台。免费提供场外usdt承兑、低价usdt渠道、Usdt提币免手续费、Usdt交易免手续费。U交所开放usdt otc API接口、支付回调等接口。

美国联邦观察局和网络平安与基础设施平安局忠告称,高级连续性威胁(APT)恶意攻击者正在大量行使Fortinet FortiOS网络平安操作系统中的许多已知平安破绽,攻击公司的SSL VPN产物。

凭证FBI和CISA周五宣布的警报,网络攻击者正在扫描4443、8443和10443端口的装备,寻找未打补丁的Fortinet装备。详细来说,APT组织正在行使CVE-2018-13379、CVE-2019-5591和CVE-2020-12812破绽举行攻击。

凭证警报:"APT攻击者很可能正在扫描这些破绽,来获得对多个政府,商业和手艺服务网络的接见权限,APT攻击者曾经行使过要害的破绽举行漫衍式拒绝服务(DDoS)攻击、勒索软件攻击、结构化查询语言(SQL)注入攻击、鱼叉式钓鱼流动、网站改动和宣布虚伪信息等流动。"

编号为CVE-2018-13379的破绽是Fortinet FortiOS中的一个路径穿越破绽,SSL VPN网络门户允许未经认证的攻击者通过特制的HTTP资源请求下载系统文件。

CVE-2019-5591破绽是FortiOS中的一个默认设置破绽,该破绽可能会允许统一子网中的未经认证的攻击者通过冒充LDAP服务器截取敏感信息。

最后,CVE-2020-12812是FortiOS的SSL VPN中的认证错误破绽,若是用户改变了用户名的巨细写,就可能会允许用户在不被提醒第二因素认证(FortiToken)的情形下乐成登录系统。

Horizon3.AI的高级红队工程师Zach Hanley通过电子邮件示意:"攻击者越来越多地针对VPN这一主要的外部应用举行攻击。在去年这一年vpn更是成为了重点的攻击目的。这三个针对Fortinet VPN的破绽会允许攻击者获得有用的登录凭证,绕过多因素认证(MFA)和中央人(MITM)认证流量来阻挡凭证。"

Hanley弥补说:"这几个破绽的配合点是:一旦他们行使乐成,他们就会像正常用户一样登录系统。"

研究职员指出,由于Fortinet的普遍应用,这些装备上的破绽一样平常都市受到网络攻击者的行使。

Tenable的事情职员研究工程师Satnam Narang通过电子邮件示意:"CVE-2018-13379是Fortinet FortiOS SSL VPN中的一个要害破绽,自2019年8月公然了破绽行使细节以来,该破绽一直都受到了网络犯罪分子的青睐。事实上,回首2020年Tenable的威胁水平,我们将其列入了我们的2020年五大破绽中,由于我们看到许多威胁攻击者会在互联网上继续行使它。"

FBI和CISA没有详细说明是哪些APT在最近发动了攻击流动。

开端的网络信息侦查

官员称,破绽一旦被行使,攻击者就会举行横向移动,对目的网络举行侦探。

忠告注释道:"为获得要害网络的接见权,APT攻击者可能会使用这些CVE破绽来攻击多个要害基础设施部门的网络,为后续的数据渗透或数据加密攻击做准备,APT攻击者可能会使用其他CVE破绽或其他常见的攻击手艺,如鱼叉式钓鱼,来获取要害基础设施网络的接见权限,为后续攻击打好基础。"

在FBI和CISA的团结网络平安忠告之后,去年美国机构纷纷发出了关于APT组织行使未修补的破绽来针对联邦机构和商业组织举行攻击的忠告。例如,10月份发出的忠告称,APT组织行使Fortinet、Palo Alto Networks和Pulse Secure公司的已经被镌汰了的VPN的破绽,对美国和外洋的目的实行网络攻击。

Narang说:"我们看到了许多的Fortinet FortiOS破绽,如CVE-2019-5591和CVE-2020-12812被这些威胁行为者行使,vpn产物有云云多的已知的但未修补的破绽并不令人惊讶,在已往几年中,SSL VPN破绽一直是APT攻击团体和网络犯罪分子的攻击目的。随着社会上远程事情的趋势的盛行,以及对Fortinet和其他SSL VPN需求的增添,攻击面和可用目的已经扩大。各个社会组织应该认真看待这一情形,若是还没有对Fortinet装备打补丁,应立刻思量举行修补。"

,

USDT线下交易

U交所(www.payusdt.vip)是使用TRC-20协议的Usdt官方交易所,开放USDT帐号注册、usdt小额交易、usdt线下现金交易、usdt实名不实名交易、usdt场外担保交易的平台。免费提供场外usdt承兑、低价usdt渠道、Usdt提币免手续费、Usdt交易免手续费。U交所开放usdt otc API接口、支付回调等接口。

,

若何珍爱我的网络免受网络攻击?

FBI和CISA提出了一系列的防御措施,辅助组织举行自我防护,防止其他攻击。 

1.立刻修补CVE2018-13379、2020-12812和2019-5591破绽。

2.若是您的组织没有使用FortiOS,请将FortiOS使用的要害文件添加到您组织的拒绝执行列表中,应防止任何试图安装或运行该程序及其相关文件的行为。

3.定期备份数据,对离线的备份副本举行隔离和密码珍爱。确保要害数据的副本无法从数据所在的主系统中接见修改或删除。

4.实行网络分段。

5.要求治理员使用凭证来安装软件。

6.做好数据恢复事情,从物理上自力、支解的平安位置(如硬盘、存储装备、云)恢复敏感或专有数据。

7.在更新/补丁宣布后,尽快安装更新操作系统、软件和固件。

8.尽可能使用多因素验证。

9.定期更改网络系统和账户的密码,并阻止重复使用差异账户的密码。在最短的时间内更改密码。

10.停用不常使用的远程接见/远程桌面协议的(RDP)端口,并监控远程接见/RDP日志。

11.审核具有治理权限的用户账户,并以最低权限为其设置接见控制权限。

12.在所有主机上安装并定期更新防病毒和防恶意的平安软件。

13.设置从外部收到的电子邮件显示电子邮件的题目。

14.禁用收到的电子邮件中的超链接。

15.注重平安意识的培训。为用户提供有关信息平安原则和手艺的培训,稀奇是识别和规避钓鱼邮件。

本文翻译自:https://threatpost.com/fbi-apts-actively-exploiting-fortinet-vpn-security-holes/165213/:
申博声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt不用实名买卖(www.payusdt.vip):FBI: APT组织正在行使Fortinet VPN平安破绽举行攻击

网友评论

  • (*)

最新评论

标签列表