Nicht gepatchte VPN-Fehler können Hackern helfen, Unternehmen anzugreifen, NSA und NCSC zu warnen

Untersuchungen von NSA (National Security Agency) und NCSC (National Cyber Security Center) ergaben, dass bestimmte VPN-Dienste (Virtual Private Network) möglicherweise von als APT ( Advanced Persistent Threat ) bekannten Cyberkriminellen angegriffen werden. Es ist jedoch möglich, dass verschiedene Hackerteams auch daran interessiert sind, anfällige VPNs anzugreifen. Infolgedessen könnten viele internationale Unternehmen, die solche Dienste in Anspruch nehmen, in Gefahr sein, weshalb Cybersicherheitsspezialisten Sofortmaßnahmen empfehlen. In diesem Blog-Beitrag diskutieren wir, welche Anwendungen betroffen sind und was VPN anfällig macht. Wenn Sie weiterlesen, erfahren Sie auch, was Sie tun sollten, wenn Ihr Unternehmen einen der anfälligen VPN-Dienste verwendet. Wenn Sie Fragen zu den besprochenen VPN-Fehlern haben, bieten wir unseren Kommentarbereich an, der am Ende dieser Seite zu finden ist.

Was macht VPN anfällig und welche Dienste könnten angegriffen werden?

Pulse Secure , Fortinet und Palo Alto sind die Unternehmen, die VPN-Dienste anbieten, auf die APT-Hacker abzielen. Es wurde auch festgestellt, dass Cyberkriminelle nach Unternehmen suchen, die in den folgenden Sektoren tätig sind: Regierung, Militär, Bildung, Wirtschaft und Gesundheitswesen. Es ist wahrscheinlich, dass ihr Ziel darin besteht, auf die Systeme von Organisationen zuzugreifen, um beispielsweise vertrauliche Informationen abzurufen oder schädliche Software zu löschen.

Laut NCSC sind sich Hacker bestimmter VPN-Mängel der aufgeführten Tools bewusst. Das von Pulse Secure bereitgestellte VPN-Tool weist zwei Schwachstellen auf, CVE02019-11510 und CVE-2019-11539 , die es Angreifern von Remotestandorten ermöglichen, beliebige Dateien zu lesen oder Befehle über die Administrationsoberfläche auszuführen. Das Fortinet-VPN-Produkt weist drei Fehler auf: CVE-2018-13379 , CVE-2018-13382 und CVE-2018-13383 . Wie Sie sehen, sind die aufgelisteten Fehler nicht neu, da sie bereits 2018 entdeckt wurden. Es kann jedoch Benutzer geben, die sie möglicherweise noch nicht gepatcht haben.

Eine andere Sache, die Sie über die VPN-Schwachstellen von Fortinet wissen sollten, ist, dass Angreifer möglicherweise beliebige Dateien lesen, Kennwörter von Benutzern des SSL VPN-Webportals ändern und die Shell auf einem Router zum Laufen bringen können. Diejenigen, die die Palo Alto-Dienste nutzen, sind möglicherweise erfreut zu erfahren, dass dieses VPN nur einen Fehler aufweist, den die ATP-Hacker möglicherweise ausnutzen können. Es heißt CVE-2019-1579 und kann es Angreifern ermöglichen, beliebigen Code auszuführen. Durch das Ausnutzen der Ausführung von willkürlichem Code können Angreifer die gleichen Berechtigungen erlangen, die ein Benutzer einer Zielanwendung oder eines Systems möglicherweise hat. Wenn Hacker beispielsweise einen solchen Fehler in der VPN-Software ausnutzen, können sie möglicherweise die Einstellungen ändern, Protokolle anzeigen oder andere Aktionen ausführen, die ein Benutzer ausführen kann.

Wie werden VPN-Fehler beseitigt?

VPN-Fehler können auf dieselbe Weise behoben werden wie alle anderen Softwareschwächen. Sobald eine Sicherheitsanfälligkeit einem dafür verantwortlichen Unternehmen bekannt wird, sucht ein Unternehmen in der Regel nach einer Möglichkeit, sie zu beheben. Nachdem eine Lösung gefunden wurde, wird ein Patch oder ein Update angezeigt, das die Benutzer eines Produkts herunterladen können. Während einige Tools Benutzer über Schwachstellen und Patches informieren, die angewendet werden können, müssen Benutzer diese manchmal selbst herausfinden, beispielsweise beim Besuch der Website eines Unternehmens.

Alle sechs VPN-Fehler in den Produkten Pulse Secure, Fortinet und Palo Alto wurden vor einiger Zeit behoben. Unabhängig davon, ob Sie über erforderliche Patches informiert wurden, die Installation jedoch übersprungen haben oder noch nichts von diesen Patches gehört haben, empfehlen wir dringend, sie so bald wie möglich anzuwenden. Natürlich sollten Sie in Zukunft Updates immer sofort installieren, wenn Sie möchten, dass Ihre Geräte und Systeme sicher sind.

Wie können Sie feststellen, ob Ihre VPN-Fehler möglicherweise ausgenutzt wurden?

Wenn Ihre VPN-Anwendung seit einiger Zeit nicht mehr gepatcht wurde, empfehlen Cybersecurity-Spezialisten, zusätzliche Vorsichtsmaßnahmen zu treffen. Das heißt, Sie sollten nicht nur Patches anwenden, die Ihre VPN-Fehler beheben, sondern auch Aktivitäten im Zusammenhang mit Ihrem VPN untersuchen, um nach Beweisen für einen Verstoß zu suchen. Im Folgenden finden Sie NCSC-Tipps zum Auffinden von Nachweisen für gefährdete VPNs.

Pulse Connect

Organisationen, die die VPN-Dienste dieses Unternehmens nutzen, wird empfohlen, nach Verbindungen zu verdächtigen URLs zu suchen. Zu diesem Zweck empfehlen Spezialisten, eine HTTPS- Anforderung direkt und nicht über das VPN an die Webschnittstelle zu richten. Wenn solche Aktivitäten in Ereignisprotokollen angezeigt werden, ist es ratsam, die Suchprotokolle auf URL-Adressen zu überprüfen, die Fragezeichen enthalten und mit / dana / html5acc / guacamole enden. Außerdem empfehlen Spezialisten die Suche nach Anfragen an /dana-admin/diag/diag.cgi . Wenn solche Daten gefunden werden und sie vor der Installation von Patches für die Schwachstellen CVE02019-11510 und CVE-2019-11539 erstellt wurden, besteht die Möglichkeit, dass ein System kompromittiert wird.

Fortigate

Es scheint, dass Hacker, die die Schwachstelle CVE-2018-13379 ausnutzen, eine Datei mit dem Namen sslvpn_websession herunterladen könnten . Cybersecurity-Experten empfehlen, Kennwörter und Benutzernamen aller aktiven Benutzer zu verwenden. Die Dateigröße sollte etwa 200 KB betragen. Eine andere Möglichkeit, um zu überprüfen, ob Hacker die VPN-Fehler eines Unternehmens ausgenutzt haben, besteht darin, die Firewall- oder Netflow- Protokolle zu untersuchen, wenn ein Programm für deren Aufzeichnung konfiguriert wurde. Um genauer zu sein, raten Spezialisten, nach TCP- Sitzungen mit 200.00-250.000 Bytes vom SSL- VPN-Webschnittstellenport zum Client zu suchen, die Hinweise auf eine Ausnutzung liefern könnten.

Palo Alto

Unternehmen, die möglicherweise nicht gepatchte VPN-Tools dieser Firma verwendet haben, wird empfohlen, in den Softwareprotokollen nach Abstürzen zu suchen. Anscheinend könnten fehlgeschlagene Versuche, dieses VPN auszunutzen, in seinen Protokollen sichtbar sein, und es ist das einzige, was dazu beitragen könnte, festzustellen, ob ein System kompromittiert werden könnte.

Was tun, wenn Sie feststellen, dass Ihre VPN-Fehler ausgenutzt wurden?

Cybersicherheitsspezialisten raten dazu, Anmeldeinformationen zu widerrufen und die Anmeldeinformationen für die Authentifizierung zurückzusetzen. Als Nächstes wird den Opfern empfohlen, die Konfigurationsoptionen der beschädigten Anwendung zu überprüfen und nach nicht autorisierten Änderungen zu suchen, die wiederhergestellt werden sollten, wenn sie gefunden werden. Als zusätzliche Vorsichtsmaßnahme können Unternehmen die Zwei-Faktor-Authentifizierung aktivieren und alle Ports oder Funktionen in ihren VPNs deaktivieren, die sie nicht verwenden oder benötigen. Natürlich wäre es auch klug, den Netzwerkverkehr und die VNP-Protokolle weiterhin auf verdächtige Aktivitäten zu überwachen, um weitere Angriffe zu verhindern. Als letztes Mittel schlagen Cybersicherheitsexperten vor, gefährdete Geräte zu löschen, wenn ein Unternehmen einen Verstoß vermutet, jedoch keine Hinweise auf Hackerangriffe findet und kein Risiko eingehen möchte.

Insgesamt kann die Verwendung eines VPN Unternehmen dabei unterstützen, ihre Systeme vor Cyberkriminellen zu schützen. Es ist jedoch unbedingt darauf zu achten, dass keine VPN-Fehler vorliegen, da VPN dadurch angreifbar wird. Daher empfehlen Cybersecurity-Experten, regelmäßig nach neuen Patches und Updates zu suchen. Je früher sie installiert werden, desto geringer sind die Chancen, dass Hacker ungepatchte Schwachstellen ausnutzen können. Der wahrscheinlich einfachste Weg, um sicherzustellen, dass die von Ihrem Unternehmen verwendeten VPN-Dienste immer auf dem neuesten Stand sind, besteht darin, ein IT-Team einzusetzen, das sicherstellt, dass sowohl Ihr VPN als auch andere Software rechtzeitig gepatcht und aktualisiert wurden. Um mehr über die Schwachstellen von Unternehmens-VPNs zu erfahren, empfehlen wir hier zu lesen.

December 11, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.