黑客运用 Check Point VPN 侵入企业网络
在最近发布的一份公告中,该公司表示,威胁者正在针对威胁者。 Check Point 远程访问 VPN 为了入侵企业网络,设备发起攻击。
远程访问已经集成到全部 Check Point 在网络防火墙中,它可以配置为客户端到网站 VPN,以便通过 VPN 客户端访问公司网络,也可设置为 SSL VPN 为了进行基础,门户 Web 的访问。
Check Point 这意味着攻击者正在攻击使用不安全的旧本地账户的安全网关,只有密码身份认证。这种身份认证应与证书身份认证一起使用,以避免入侵。
该公司表示,最近看到了包括各种网络安全供应商在内的 VPN 由于这些事件,解决方案被侵犯了,并且一直在监控未经授权的浏览。 Check Point 客户的 VPN 尝试。截至 2024 年 5 月 24 日,发现了少量的旧旧用品。 VPN 本地帐户登录尝试,这些尝试依赖于不推荐的只有密码身份认证方法。
为防止这些正在进行的攻击,Check Point 提醒顾客检查 Quantum Security Gateway 和 CloudGuard Network Security 以及移动浏览和远程访问 VPN 这种易受攻击的帐户存在于软件刀头上。
建议客户将用户身份认证方法改为更安全的选项(使用本支持文件中的解释)或从安全管理服务器数据库中删除易受攻击的本地账户。
公司还发布了安全网关修复程序,将防止所有本地账户使用密码进行身份认证。安装后,只使用弱密码认证的本地账户将被阻止登录远程访问 VPN。
当地帐户在安装修复程序后容易受到攻击,被阻止(Check Point)
思科 VPN 该设备也成为攻击目标
Check Point 这是第二个警告 VPN 在最近几个月的不断攻击中,设备已经成为目标企业。
今年 4 月亮,针对思科,Check Point、SonicWall、Fortinet 和 Ubiquiti 设备上的 VPN 和 SSH 暴力破解服务凭证攻击非常猖狂。
该活动始于 2024 年 3 月 18 太阳上下,攻击来自 TOR 出口节点,并使用其它各种匿名工具代理来避免阻止。
一个月前,思科警告说,远程操作访问 VPN(RAVPN)思科安全防火墙设备的服务可能会出现一波密码喷射攻击,这可能是第一阶段侦查活动的一部分。
亚伦,安全研究员 · 马丁把这个活动和一个没有记录的恶意程序僵尸网络联系起来,他称之为“ Brutus ",这个网络至少控制了云服务和住宅网络。 20000 个 IP 地址。
上个月,该公司还透露,自己 2023 年 11 到目前为止,黑客组织得到了国家的支持 UAT4356(又名UAT4356 STORM-一直在使用思科自适应安全设备 ( ASA ) 和 Firepower 威胁防御 ( FTD ) 防火墙内的零日漏洞侵入了全球政府网络,这项活动被追踪为 ArcaneDoor。
本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。
免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com




