FBI informuje, że wykryła grupę hakerów, która prowadzi ostatnio zmasowane ataki APT (Advanced Persistent Threat) na połączenia VPN (wirtualne sieci prywatne) obsługiwane przez rozwiązania firmy FatPipe.
W dokumencie czytamy iż hakerzy wykorzystują istniejącą w takich rozwiązaniach lukę dnia zerowego i działają co najmniej od maja tego roku, zdążyli więc zapewne włamać się do wielu takich sieci.
Hakerzy przejmują kontrolę nad wirtualnymi sieciami prywatnymi firmy FatPipe (usługi WARP, MPVPN i IPVPN), które użytkownicy konfigurują za pośrednictwem interfejsu WWW. Luka istniejąca w tym interfejsie pozwala hakerom uzyskiwać dostęp do funkcji zarządzających przesyłaniem plików, w wyniku czego w kolejnym kroku przypisują sobie uprawnienie typu root, co otwiera im drogę do przechwytywania ruchu obsługiwanego przez połączenie.
Zobacz również:
Zagrożone takimi atakami są usługi VPN, którymi zarządzają starsze wersje oprogramowania WARP, MPVPN i IPVPN. Nowsze wersje 10.1.2r60p93 i 10.2.2r44p1 nie zawierają podatności i są odporne na ataki. Stąd apel aby w przypadku stwierdzenia, że w naszym systemie funkcjonuje jedna ze starszych wersji tych narzędzi, wykonać jak najszybciej ich update. Jeśli nie zamierzamy używać połączenia VPN, dobrze jest też skonfigurować interfejs WAN w taki sposób, aby nikt z zewnątrz nie miał do takiego narzędzia dostępu.
Firma FatPipe opublikowała ostrzeżenie, w którym czytamy, że podatność została wykryta w webowym interfejsie zarządzającym oprogramowaniem FatPipe i że pozwala ona zdalnemu hakerowi atakować połączenia VPN i wykradać z niego dane. Jest to możliwe z powodu braku mechanizmów sprawdzających dane wejściowe i akceptujących niektóre żądania HTTP kierowane do zaatakowanej usługi. Osoba atakująca wykorzystuje tę lukę, wysyłając do serwera VPN odpowiednio zmodyfikowane żądanie HTTP, po to aby przejąć nad nim kontrolę.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS