您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
VPN遭受黑客攻擊遠(yuǎn)不止深信服! 全球大量黑客將VPN作為攻擊入口
E安全4月8日訊,自從冠狀病毒(COVID-19)爆發(fā)以來,由于遠(yuǎn)程辦公的必要需求,企業(yè)VPN使用量增加了33%,這也成為黑客發(fā)起攻擊的一個突破口。據(jù)相關(guān)媒體報道,與韓國有聯(lián)系的威脅組織利用零日漏洞攻擊了某中國政府機構(gòu),該漏洞影響了境內(nèi)VPN服務(wù)。數(shù)據(jù)顯示,從3月開始,DarkHotel組織就已經(jīng)鎖定了許多中國機構(gòu)。
據(jù)悉,攻擊者利用深信服VPN服務(wù)中一個安全漏洞來傳播后門惡意軟件。對此,深信服表示,黑客利用VPN客戶端更新過程中的漏洞,用后門取代了合法的更新,黑客大約攻擊了200個VPN服務(wù)器并注入惡意軟件。這些攻擊主要針對的是中國的組織以及一些其他國家在中國設(shè)立的機構(gòu)。事件發(fā)生后,深信服科技立刻發(fā)布了一則《關(guān)于境外非法組織利用深信服SSL VPN設(shè)備下發(fā)惡意文件并發(fā)起APT攻擊活動的說明》,說明了境外APT組織通過深信服VPN設(shè)備漏洞拿到權(quán)限后,進一步利用SSL VPN設(shè)備Windows客戶端升級模塊簽名驗證機制的缺陷植入后門的APT攻擊活動過程。
其實,在過去的2019年是許多企業(yè)VPN服務(wù)器,例如Pulse Secure、Palo Alto Networks、Fortinet、Cisco和Citrix等VPN服務(wù)器,被披露有嚴(yán)重安全漏洞的一年。
早在去年九月份,英國國家網(wǎng)絡(luò)安全中心(NCSC)就發(fā)表報告稱,他們正在研究有高級持久威脅(APT)參與者利用已知漏洞入侵供應(yīng)商Pulse Secure、Fortinet、Palo Alto和Citrix的虛擬專用網(wǎng)VPN產(chǎn)品。當(dāng)時該活動也被認(rèn)為是由某國政府主導(dǎo)的,攻擊是針對英國和國際組織發(fā)起的,受影響的部門包括政府,軍事,學(xué)術(shù),商業(yè)和醫(yī)療保健。事件發(fā)生后,這些VPN漏洞已在開放源代碼中得到了充分記錄,通過行業(yè)數(shù)據(jù)表明,數(shù)百名英國主機可能會受到攻擊。 據(jù)悉,當(dāng)時攻擊影響了:
Pulse Connect Secure VPN兩個漏洞是CVE-2019-11510和CVE-2019-11539;
Fortinet的Fortigate設(shè)備中的三個漏洞CVE-2018-13379,CVE-2018-13382和CVE-2018-13383;
Palo Alto的GlobalProtect門戶和GlobalProtect網(wǎng)關(guān)接口產(chǎn)品CVE-2019-1579中的嚴(yán)重遠(yuǎn)程執(zhí)行代碼錯誤。
Citrix“ ADC” VPN中披露的漏洞CVE-2019-19781
也是在去年九月份,SafeBreach Labs的研究人員在Forcepoint VPN客戶端中發(fā)現(xiàn)了一處特權(quán)升級漏洞。受影響的產(chǎn)品為Forcepoint VPN Client for Windows軟件的6.6.0及更低版。該漏洞不僅可用于提升攻擊者的特權(quán),還將允許攻擊者長期訪問受感染系統(tǒng)。據(jù)了解,該VPN程序的可執(zhí)行程序的路徑和命令行中的參數(shù)之間缺少引號字符串當(dāng)黑客在C:\Program.exe和C: \Program Files(x86)\Forcepoint \ VPN.exe 中植入惡意程序時,該VPN程序?qū)⒆詣訄?zhí)行惡意程序,并將黑客權(quán)限提升至系統(tǒng)級。
2019年的四月份,美國政府網(wǎng)絡(luò)安全和基礎(chǔ)架構(gòu)安全局(CISA)發(fā)出警報,由四個供應(yīng)商Cisco, F5 Networks, Palo Alto Networks和 Pulse Secure 構(gòu)建的VPN應(yīng)用存在嚴(yán)重漏洞。通過該漏洞,攻擊者可以通過訪問身份驗證或會話令牌,重播數(shù)據(jù)信息以欺騙用戶的VPN會話,并以用戶身份獲得VPN訪問權(quán)限對系統(tǒng)進行入侵。
同時,隨著世界各地實行國家隔離,大多數(shù)用戶被困在家里,越來越多的用戶在家中瀏覽Internet時也會使用VPN應(yīng)用程序繞過地理保護。這也就造成消費者級VPN的使用量也出現(xiàn)了快速激增,在這樣的環(huán)境下黑客會花費更多的時間來研究對VPN的攻擊。
對于預(yù)防黑客的VPN攻擊,Ramakrishna與Gartner的技術(shù)研究人員一起建議政府和企業(yè)組織應(yīng)該考慮向VPN 添加軟件定義的外圍安全系統(tǒng)(SDP),以便系統(tǒng)可以擴展其整體安全體系結(jié)構(gòu),以實現(xiàn)公司內(nèi)部網(wǎng)絡(luò)可以直接到應(yīng)用程序的訪問,以降低受到黑客攻擊的可能性。
E觀點
隨著越來越多公司和個人對VPN使用需求的快速增加,用戶在使用VPN時如何保護自身網(wǎng)絡(luò)安全成為了時下高度關(guān)注的問題之一。來自于安恒信息的應(yīng)急響應(yīng)專家Vexs Xu建議,對于VPN的安全使用,首先行業(yè)對VPN的管控要規(guī)范,遵循安全合規(guī)和最佳實踐,比如VPN用戶賬號的分配,密碼的強度等都要符合比較高的安全策略,限制這類高權(quán)限賬號的隨意創(chuàng)建,如果管理端口要向互聯(lián)網(wǎng)開發(fā),要嚴(yán)格限制對其訪問的IP地址。與此同時,對VPN設(shè)備本身,用戶要注意廠商發(fā)布的安全更新補丁,如果有提示安全補丁更新,先備份好設(shè)備數(shù)據(jù)然后安裝安全更新補丁,建議定期巡檢設(shè)備,主動發(fā)現(xiàn)是否有安全更新補丁需要安裝。其次,對VPN設(shè)備進行操作審計,比如開啟設(shè)備日志記錄,并定期分析日志中是否有異常訪問或操作記錄,特別是對高權(quán)限的管理員用戶的操作記錄,如發(fā)現(xiàn)有異常要展開排查確保風(fēng)險的解除。