針對Check Point VPN攻擊行動資安事故,兩家資安業者揭露更多細節,指出對方利用零時差漏洞取得AD帳密進行橫向移動
本週一資安業者Check Point針對啟用VPN功能的防火牆用戶提出警告,指出他們上週察覺部分客戶的系統出現疑似未經授權嘗試登入的情況,而且,這些存取利用電腦本機的舊帳號進行VPN連線,而這些帳號只有透過密碼進行保護。事隔數日這起事故出現新的進展。
這項漏洞的影響範圍,涵蓋該廠牌的網路安全閘道系統CloudGuard Network,以及網路安全解決方案Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark設備。Check Point也針對不同版本的網路安全設備作業系統發布修補程式,呼籲IT人應儘速套用。
值得一提的是,該公司也對於生命週期已經結束(EOL)的版本,破例提供修補,由此可見這項漏洞相當嚴重。
除此之外,他們也認為若是企業組織若是將安全閘道設置使用LDAP帳號,IT人員最好也要更換使用的AD帳號密碼,並防堵僅通過密碼驗證的本機帳號存取VPN系統。
【資安新聞-ithome】
詳細資訊請參考:https://www.ithome.com.tw/news/163197
沒有留言:
張貼留言