Aviattrix VPN漏洞左用户端点打开
Cummings发出招聘数据科学家的招聘呼叫重塑Whitehall
“强大”安全箔在工党的网络攻击
劳动力承诺在英国安全大修中的NCSC审查
AWS'令人惊讶的是失去了10亿美元的美国吉迪云交易到微软
贫困的英国互联网连接和技术引用了妨碍中小企业的生产力
NetApp的Keystone混合云存储“在您的预售之前尝试”
欧盟补丁20岁的开源漏洞
HMCTS研究了公开司法的未来
网络歹徒在'德迪内基'袭击后,从旅行的需求付款
专业网络罪犯命令每年75千克
TSB Tech WOES继续隔夜系统故障
苏格兰司法委员会希望为生物识别专员提供额外的权力
Group-IB CEO谈到全球威胁景观
专家警告,IR35改革将其承包商面临着“二手贷款税税票据的承包商”
由于技术问题,英国航空公司取消航班
贸易协会拨打劳动力宽带计划的愤怒
TSB忽略了在其失败的系统迁移中评估主要IT提供者的能力
托管服务是APAC企业移动性的主要驱动程序
风险的企业作为大型机技能灭绝
OFCOM更新移动空中波计划
执行面试:走向互联网和超越
Darktrace如何骑着AI繁荣
大选影响国家数据策略
德国政府和连接科技公司的领导项目促进光学容量
参议员在Facebook对电话用户位置的监控中提出了问题
两位俄罗斯人在Dridex和宙斯恶意软件中起来
英国金融服务监管机构告诉银行拥有自己的灾害
苏格兰地方政府在数字计划中优先考虑自动化和AI
UKFAST首席执行官劳伦斯·琼斯在性行为不端的指控中下降
Ericsson声称5G语音和演变的包核心里程碑与Mediatek和Telstra
黑色帽子欧洲:心理健康网站正在泄露用户数据
DCC英国第二届智能电表网络通过了300万令
在2020年在APAC中的最佳预测
IT酋长认识到人工智能偏见的风险
它领导者需要谈论语音渠道
东南亚的互联网经济达到100亿美元的里程碑
苹果可以做更多的是改变卫生行业吗?
块链条/物联网组合可以将食物欺诈减少5年以上131亿美元
谷歌在2020年的最大担忧不是你期望的
员工,MSP和开发人员最重要的第三方风险
澳大利亚需要获得数字身份
Microsoft预览Apple的M1 Mac的本机Edge浏览器
为什么美联储正在考虑现金支持的加密货币
布鲁塞尔指责Broadcom违反反垄断实践
Beaucoup错误这个月的Windows补丁陷入困境
Google采用AirTable,Microsoft列表与表工作跟踪应用程序
区块链可以帮助阻止假新闻
AWS如何破解公共部门云市场
最新的Lorca网络安全挑战具有IoT焦点
您的位置:首页 >论坛 > 电子商务 >

Aviattrix VPN漏洞左用户端点打开

2021-09-08 13:44:16 [来源]:

AviaTrix是AviaTrix,Open源企业虚拟专用网络(VPN)的供应商包括BT,NASA和Shell,包括BT,NASA和Shell,在其客户端中修补了一个严重的漏洞,该客户可能在他们已经访问的计算机上给予攻击者升级权限。

沉浸性的实验室研究员和内容工程师Alex Seymour揭示了该漏洞,后,在Linux机器上启动时VPN客户端非常简洁。

它的披​​露对政府警告的高跟鞋来说,关于国家赞助的威胁演员的可能性,通过VPN漏洞,来自Palo Secure,Palo Alto Network和Fortinet的产品中的VPN漏洞。

美国国家安全局(NSA)和英国国家网络安全中心(NCSC)于2019年10月发布了此效果的咨询。

“这种强调技术保护企业的强调需要按照人们使用它紧紧地管理,”Seymour说。“人们倾向于将他们的VPN视为其安全姿势的更安全的元素之一,因此应该有点唤醒该行业。用户应该尽快安装新补丁,以确保在野外没有利用。“

在AviaTrix客户端的Linux,MacOS和FreeBSD版本上的漏洞中心,它使用OpenVPN命令的和-Down标志在建立VPN连接并切断时执行shell脚本。

由于Linux和FreeBSD上的安装目录上设置了弱文件权限,理论上可以理解攻击者修改这些脚本,以便随着后端服务执行OpenVPN命令,脚本以提升的权限执行,以便访问文件,文件夹和网络服务。

Seymour说,AviaTrix认真对待了披露,并在整个修复过程中与沉浸式实验室密切合作。贴片于2019年11月4日发布。

除了修补AviaTrix产品外,还有许多步骤,比安全团队可以采取措施,以便覆盖其VPN安全性,这适用于那些不是AviaTrix用户的人。

由NCSC编制的指导尤其适用于先前由高级持久威胁(APT)演员的组织,或者检测到成功利用其VPN。

组织应检查其VPN设置和配置选项以进行未经授权的更改,包括SSH授权键文件,设置为在连接客户端上运行的新IPTables规则和命令,如果可用,则从原始配置的备份还原。

然后,它们应审查和监控VPN和网络流量日志,以及检查用户通过VPN连接的服务,特别是从罕见IP地址的连接,尤其是返回成功登录或大数据长度的连接,并识别重播尝试使用旧的,过时的凭据。

其他谨慎的步骤包括根据制造商的指导擦除端点设备,为VPN的用户提供双因素认证,以防止密码重放攻击,并通过禁用VPN上的不需要的或未使用的功能和端口来减少暴露的威胁曲面。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。