firewall

  • Qualys е сред засегнатите от хака на Accellion

    През декември 2020 г. доставчикът на защитни стена Accellion закърпи поредица уязвимости в едно от предлаганите от компанията мрежови устройства, а през следващите месеци продължи да прилага корекции.

    Оттогава обаче десетки компании (сред тях и Qualys) и правителствени организации по света съобщихa, че вече са станали жертва на експлойти, а някои от тях дори са изнудвани да платят откуп.

    И четирите експлоатирани уязвимости са във File Transfer Appliance (FTA) на Accellion – специален компютър, използван за преместване на големи и чувствителни файлове в мрежата.

    Това прави проблема още по-сериозен: При хакерска атака, най-сложната задача на нападателя е да открие къде се намира чувствителната ви информация, докато в случая тя се предоставя наготово.

    Ако използвате FTA на Accellion във вашата организация, препоръчваме да се запознаете с насоките за действие  на Агенцията за кибер- и инфраструктурна сигурност (CISA).

  • Администраторите, които използват Zyxel устройства във своите мрежи – незабавно актуализирайте фърмуера им

    Над 100 хил. Zyxel защитни стени (firewalls), VPN маршрутизатори и контролери са потенциално уязвими, тъй като във фърмуера им се съдържат потребителско име и парола, осигуряващи администраторски достъп.

    Тази предефинирана функционалност може да бъде използвана от хакери като backdoor за достъп до засегнатите устройства, чрез SSH интерфейса или чрез панела за уеб администриране.

    От Zyxel заявяват, че използват “hardcoded” потребител и парола, за да доставят автоматични актуализации на фърмуера на някои от устройствата си чрез FTP.

    Компанията пусна ZLD V4.60 Patch 1, за премахване на вградените креденшъли в уязвими ATP, USG, USG Flex и VPN устройства и обяви, че тези с по-ранен фърмуер или SD-OS не са засегнати.

    Уязвимостите на VPN устройствата са изключително опасни, тъй като те могат да се използват за създаване на нови VPN акаунти. Чрез тях злонамерени лица могат да получат достъп до вътрешната ви мрежа или да създадат правила за пренасочване на портове, за да направят вътрешните ви услуги обществено достъпни.

    Този тип уязвимости се използват за последващо инжектиране на рансъмуер или компрометиране на вътрешни корпоративни мрежи и кражба на данни от тях.

    Повече за това как престъпниците експлоатират вградени в устройствата уязвимости може да прочетете ТУК.

Back to top button