Tech

3 ช่องโหว่ SSL VPN ที่เปิดเผยในปี 2019 ยังคงถูกโจมตีเป็นประจำ

Transform Technology Summits เริ่มต้นวันที่ 13 ตุลาคมด้วย Low-Code/No Code: เปิดใช้งาน Enterprise Agility สมัครตอนนี้!


ช่องโหว่ใน ผลิตภัณฑ์ SSL VPN เป็นผลิตภัณฑ์บางส่วนที่ผู้โจมตีใช้ประโยชน์มากที่สุดสำหรับการเข้าถึงเครือข่ายเป้าหมายในเบื้องต้น โดยทำหน้าที่เป็นประตูสู่การแสวงหาผลประโยชน์ เมื่อต้นปีนี้ Tenable Research ระบุช่องโหว่ VPN สามรายการให้เป็นส่วนหนึ่งของช่องโหว่ 5 อันดับแรกของปี 2020 แม้ว่าช่องโหว่ทั้งสาม (CVE) -2019-19781, CVE-2019-11510, CVE-2018-13379) ถูกเปิดเผยในปี 2019 และแก้ไขภายในเดือนมกราคม 2020 พวกเขายังคงถูกโจมตีเป็นประจำมากกว่าครึ่งทางจนถึงปี 2021

จากการวิเคราะห์คำแนะนำของผู้ขาย คำเตือนของรัฐบาล และข้อมูลอุตสาหกรรมของ Tenable Research ทีมงานได้ตรวจสอบอีกครั้งว่าผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่เหล่านี้ในอดีตอย่างไร พร้อมกับรายงานการโจมตีใหม่ๆ ใน 2021.

เป็นที่ทราบกันดีว่ากลุ่มภัยคุกคามหลายกลุ่มใช้ประโยชน์จาก CVE-2019-19781 — ข้อบกพร่องในเส้นทางหรือไดเรกทอรีใน Citrix ADC เกตเวย์และผลิตภัณฑ์ SD-WAN WANOP เพื่อกำหนดเป้าหมายอุตสาหกรรมการดูแลสุขภาพ ไม่นานมานี้ ผู้โจมตีได้ระบุความต้องการของพวกเขาสำหรับช่องโหว่นี้ในฟอรัมออนไลน์ระหว่างเดือนมกราคม 2020 ถึงมีนาคม 2021 เนื่องจากเป็น ที่กล่าวถึงอันดับต้น ๆ CVE ในฟอรัมเว็บมืดที่พูดภาษารัสเซียและภาษาอังกฤษ

ในเดือนเมษายน 2019 Pulse Secure ได้เผยแพร่เนื้อหานอกวง คำแนะนำด้านความปลอดภัยเพื่อแก้ไขช่องโหว่หลายจุดในโซลูชัน Pulse Connect Secure SSL VPN ช่องโหว่ CVE-2019-11510 ที่โดดเด่นที่สุดคือช่องโหว่ในการเปิดเผยไฟล์โดยอำเภอใจได้รับคะแนน CVSSv3 สูงสุดที่ 10.0 กรอไปข้างหน้าอย่างรวดเร็วสู่ Q1 2021 — รายงานจาก Nuspire แสดงให้เห็นว่า มีความพยายามเพิ่มขึ้น 1,527% ในการใช้ประโยชน์จาก CVE-2019-11510 กับ Pulse Connect Secure SSL VPN ที่มีช่องโหว่ นอกจากนี้ยังมี มัลแวร์อย่างน้อย 16 ตระกูลที่ได้รับการพัฒนา เพื่อใช้ประโยชน์จากช่องโหว่ใน Pulse Connect Secure

ในเดือนพฤษภาคม 2019 Fortinet ได้แก้ไขช่องโหว่การข้ามผ่านไดเรกทอรีใน FortiOS SSL VPN ซึ่งช่วยให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์เข้าถึงไฟล์ระบบโดยอำเภอใจโดยใช้ HTTP ที่สร้างขึ้น คำขอ ตอนนี้ การโจมตีใช้ประโยชน์จากจุดบกพร่อง เพิ่มขึ้น 1,916% ในไตรมาส 1 ปี 2564 ยิ่งไปกว่านั้น รายงานเดือนเมษายนจาก Kaspersky ICS CERT เปิดเผยว่าผู้คุกคามใช้เป็นจุดเริ่มต้นในเครือข่ายองค์กรเพื่อปรับใช้ Cring ransomware

เนื่องจาก SSL VPN เป็นเสมือนประตูสู่องค์กร กลุ่ม ransomware จะยังคงกำหนดเป้าหมายข้อบกพร่องที่ไม่ได้รับการแก้ไขเหล่านี้ จนกว่าองค์กรจะดำเนินการตามขั้นตอนเพื่อเสริมความแข็งแกร่งให้กับจุดเริ่มต้นเหล่านี้โดยแก้ไขช่องโหว่ในผลิตภัณฑ์ SSL VPN

อ่าน

    รายงานฉบับเต็ม t โดย Tenable Research

      VentureBeat

      ภารกิจของ VentureBeat คือการเป็นจัตุรัสกลางเมืองดิจิทัลสำหรับผู้มีอำนาจตัดสินใจด้านเทคนิค เพื่อให้ได้ความรู้เกี่ยวกับเทคโนโลยีการเปลี่ยนแปลงและการทำธุรกรรม ไซต์ของเราให้ข้อมูลที่จำเป็นเกี่ยวกับเทคโนโลยีข้อมูลและกลยุทธ์เพื่อเป็นแนวทางในการเป็นผู้นำองค์กรของคุณ เราขอเชิญคุณเข้าร่วมเป็นสมาชิกชุมชนของเราเพื่อเข้าถึง:

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button