<div _ngcontent-c16 = "" innerhtml = "

آژانس های دولتی انگلستان و ایالات متحده آمریکا یک به روزرسانی نادر را منتشر کرده اند که اکنون هشدار دهنده کاربران Windows ، MacOS و Linux است
Getty Images
هر دو سازمان دولتي آمريكا و انگلستان قدم غير معمولي را براي انتشار يك به روزرساني نادر كه اخيرا هشدار به كاربران Windows ، MacOS و Linux را در مورد تهديد امني در زمينه امنيت از حمله مهاجمان تهديد كننده پيشرفته (APT) برداشته اند ، انجام داده اند. در اینجا همه چیز شما باید بدانید. [19659005] ماهیت تهدید امنیت سایبری
این اولین بار نیست که آژانس امنیت ملی (NSA) اخطار آسیب پذیری امنیتی جدی را منتشر کرد اما این آژانس دولتی اکنون مشاوره های خود را به روز می کند [اگرچهباردیگر،آژانسامنیتملیآمریکاچنینهشدارهاییرادادهاست،اینباردرموردحملهمداومبازیگرانتهدیدمداومپیشرفته(APT)NSAهشدارمیدهدکهمهاجمانمیتوانندازراهدورکنترلتأثیررابگیرندسیستمهایویندوز،macOSوLinuxآژانسامنیتسایبریوزیرساختهایوزارتامنیتملیایالاتمتحده(CISA)نیزمشورتیصادرکردهاستوتوصیهمیکندکهکاربرانهماکنونارتقاءدهندعلاوهبراین،مرکزامنیتسایبریملی(NCSC)درایالاتمتحدهنیزازحزبهشدارتهدیدحملهخارجنشدهاستبنابراینچهتهدیدیدرمورداینهشدارهایمهموجوددارد؟
مشاوره NSA مربوط به سوء استفاده از آسیب پذیری های متعدد در برنامه های شبکه خصوصی مجازی (VPN) است. مانند اغلب ، این هشدارهای رسمی دولت وقتی به وجود می آیند که آسیب پذیری هایی که مدتی است در مورد آن شناخته شده اند وجود دارند ، با وجود در دسترس بودن رفع ، سوء استفاده های مداوم باعث نگرانی می شوند. در واقع ، طبق هشدار NCSC ، این آسیب پذیری ها به خوبی در منبع آزاد ثبت شده اند ، و فعالیت بهره برداری با اهداف بین المللی در بخش های دانشگاهی ، تجاری ، دولتی ، بهداشت و درمان ادامه دارد.
تاریخچه مختصری از هشدارهای VPN آسیب دیده
آسیب پذیری ها در چندین محصول VPN شرکت یافت می شود و می تواند یک مهاجم از راه دور را برای بازیابی پرونده ها از جمله موارد دارای اعتبار احراز هویت فعال کند. مهاجمان APT آهسته و مخفی ، مسلح با این اطلاعات ، می توانند پیکربندی VPN را تغییر داده یا عمیق تر به زیرساخت های شبکه داخلی فرو روند. جمع آوری اطلاعات ، استخراج اطلاعات و کنترل سیستم ، همه در جدول سوء استفاده قرار دارند.
همه چیز در 26 ژوئیه شروع شد ، هنگامی که CISA هشدار داد برنامه های VPN چندگانه در برابر حمله سایبری آسیب پذیر است . در 21 آگوست ، کد بهره برداری برای یکی از VPN ها در دسترس عموم قرار گرفت ، و روز بعد یک متخصص امنیتی مشهور ، کوین بیومنت ، را آشکار کرد. وحشی. در 28 اوت ، مرکز امنیت سایبری کانادا شاخص لیست سازش را در رابطه با سه محصول محبوب شرکت VPN: Pulse Secure ، Palo Alto GlobalProtect و Fortinet FortiGate منتشر کرد.
در ضمن ، لابراتوارهای FortiGuard ، Palo Alto Networks و Pulse Secure همه مشاوره هایی را صادر كردند كه توصیه های جدی دارند تا در اسرع وقت به نسخه های ثابت بروزرسانی شوند. به نظر می رسد این توصیه ها توسط سازمان های کافی دنبال نشده و بهره برداری ها ادامه دارد. در 2 اکتبر ، NCSC در انگلستان یک هشدار کاهش اساسی صادر کرد ، و این در 7 اکتبر توسط یک مشاوره امنیتی سایبری مشابه از NSA دنبال شد که اقدامات لازم برای سخت شدن را دنبال می کند. دفاعی در بلند مدت.
مشاوره کاهش دولت
مشاوره کاهش NCSC بطور شگفت آور برای به روز کردن آخرین به روزرسانی های فروشندگان مربوطه است. NCSC اذعان كرد كه "وصله هميشه سريع نيست و در برخي موارد مي تواند باعث اختلال در تجارت شود" ، اما كاملاً صحيح گفت كه اين "مهمترين قدم مهم" است كه مي تواند براي محافظت در برابر تهديد حمله مداوم صورت گيرد. NCSC و NSA توصیه می كنند كه اعتبار احراز هویت مرتبط با VPN و هرگونه حساب از طریق آنها مجدداً تنظیم شود. آژانس امنیت ملی آمریکا گفت: "اگر یک بازیگر بدخواه قبلاً از آسیب پذیری برای جمع آوری مدارک معتبر سوءاستفاده کرده بود ،" NSA می گوید ، "این اعتبارنامه ها هنوز هم پس از وصله معتبر خواهند بود." NSA توصیه می کند که تنظیم مجدد اعتبار پس از به روزرسانی VPN انجام شود اما قبل از اتصال مجدد به شبکه خارجی.
NCSC همچنین توصیه می کند که اگر گمان دارید یک مهاجم با موفقیت از یکی از VPN های آسیب پذیر بهره برداری کرده است ، اما شما قادر به یافتن شواهد خاص در مورد همان نیست ، پس باید دستگاه را (تنظیم مجدد کارخانه) در نظر گرفت.
هر دو آژانس استفاده از احراز هویت چند عاملی را به عنوان یک اقدام سخت کننده سطح حمله و غیرفعال کردن استفاده نکردن توصیه می کنند. عملکرد و خدمات برای کاهش سطح حمله.
مشاوره NSA با توصیه ای برای جلوگیری از استفاده از پروتکل های اختصاصی SSL VPN نتیجه گیری کرد ، و به جای آن به انتقال TLS سازگار با استاندارد IETF یا IKE / IPsec VPN استفاده کرد. اگر سازمان شما نمی تواند این کار را انجام دهد و به استفاده از SSL VPN ادامه دهد ، NSA گفت که برنامه های وب VPN عمومی باید فقط از TLS 1.2 یا بعد از آن برای رمزگذاری ترافیک شبکه ، تأیید اعتبار مبتنی بر گواهی و صداقت استفاده کنند. باید از گواهی نامه های خود امضا شده و کارت های وحشی امتناع ورزید و از چرخش و به روزرسانی گواهینامه های معتبر توصیه می شود.
">

آژانس های دولتی انگلیس و آمریکا یک به روزرسانی نادر صادر کرده اند. اکنون هشدار به کاربران Windows ، MacOS و Linux
Getty Images
هر دو سازمان دولتی و بریتانیا اقدام غیرعادی برای انتشار یک به روزرسانی نادر انجام داده اند که اکنون برای کاربران ویندوز ، macOS و Linux به هشدار جدی در مورد امنیت سایبری از پیشرفت پیشرفته رسیده است. همه چیزهایی که شما باید بدانید وجود دارد.
ماهیت تهدید سایبری
این اولین بار نیست که آژانس امنیت ملی (NSA) یک اخطار مهم آسیب پذیری امنیتی منتشر کرده است ، اما این دولت ها در حال حاضر مشاوره به روزرسانی آژانس ها بسیار اندک است و یک بار دیگر ، NSA دوباره هشدار می دهد ؛ این بار در مورد حمله مداوم بازیگران تهدید مداوم پیشرفته (APT). هشدار می دهد که مهاجمان می توانند از راه دور کنترل سیستم های ویندوز ، macOS و Linux را تحت تأثیر قرار دهند. آژانس امنیت سایبری و زیرساخت های وزارت امنیت ملی ایالات متحده (CISA) نیز مشورتی صادر کرده است و توصیه می کند که کاربران هم اکنون ارتقاء دهند. علاوه بر این ، مرکز امنیت سایبری ملی (NCSC) در ایالات متحده نیز از حزب هشدار تهدید حمله خارج نشده است. بنابراین چه تهدیدی در مورد این هشدارهای مهم وجود دارد؟
مشاوره NSA مربوط به سوء استفاده از آسیب پذیری های متعدد در برنامه های شبکه خصوصی مجازی (VPN) است. مانند اغلب ، این هشدارهای رسمی دولت وقتی به وجود می آیند که آسیب پذیری هایی که مدتی است در مورد آن شناخته شده اند وجود دارند ، با وجود در دسترس بودن رفع ، سوء استفاده های مداوم باعث نگرانی می شوند. در واقع ، براساس هشدار NCSC ، آسیب پذیری ها به خوبی در منبع آزاد ثبت شده اند و فعالیت بهره برداری با اهداف بین المللی در بخش های دانشگاهی ، تجاری ، دولتی ، بهداشت و درمان و ارتش ادامه دارد.
تاریخچه مختصری از هشدارهای VPN آسیب دیده
آسیب پذیری ها در چندین محصول VPN شرکت یافت می شود و می تواند یک مهاجم از راه دور را برای بازیابی پرونده ها از جمله موارد دارای اعتبار احراز هویت فعال کند. مهاجمان APT آهسته و مخفی ، مسلح با این اطلاعات ، می توانند پیکربندی VPN را تغییر داده یا عمیق تر به زیرساخت های شبکه داخلی فرو روند. جمع آوری اطلاعات ، استخراج داده ها و کنترل سیستم همه در جدول سوء استفاده قرار دارند.
همه چیز در 26 ژوئیه شروع شد ، هنگامی که CISA هشدار داد که برنامه های مختلف VPN در برابر حمله سایبری آسیب پذیر است. در 21 آگوست ، کد بهره برداری برای یکی از VPN ها به طور عمومی در دسترس قرار گرفت و روز دیگر یک متخصص امنیتی مشهور ، کوین بیومنت ، اولین دیداری از فعالیت سوء استفاده در مناطق وحشی را فاش کرد. در 28 آگوست ، مرکز امنیت سایبری کانادا شاخص هایی از لیست سازش را در رابطه با سه محصول محبوب شرکت VPN منتشر کرد: Pulse Secure ، Palo Alto GlobalProtect و Fortinet FortiGate.
در این میان ، آزمایشگاه های FortiGuard ، Palo Alto Networks و Pulse Secure تمام مشاوره صادر شده را با توصیه های قوی برای به روزرسانی نسخه های ثابت در اسرع وقت تهیه کنید. به نظر می رسد این توصیه ها توسط سازمان های کافی دنبال نشده و بهره برداری ها ادامه دارد. در 2 اکتبر ، NCSC در ایالات متحده هشدار تسکینی اساسی صادر کرد ، و این در 7 اکتبر توسط یک مشاوره امنیتی سایبری مشابه از NSA دنبال شد که اقدامات لازم را برای سخت تر کردن دفاع در طولانی مدت انجام می دهد.
مشاوره کاهش دولت
مشاوره کاهش NCSC بطور شگفت آور برای به روز کردن آخرین به روزرسانی های فروشندگان مربوطه است. NCSC اذعان كرد كه "وصله هميشه سريع نيست و در برخي موارد مي تواند باعث اختلال در تجارت شود" ، اما كاملاً صحيح گفت كه اين "مهمترين قدم مهم" است كه مي تواند براي محافظت در برابر تهديد حمله مداوم صورت گيرد. NCSC و NSA توصیه می كنند كه اعتبار احراز هویت مرتبط با VPN و هرگونه حساب از طریق آنها مجدداً تنظیم شود. آژانس امنیت ملی آمریکا گفت: "اگر یک بازیگر بدخواه قبلاً از آسیب پذیری برای جمع آوری مدارک معتبر سوءاستفاده کرده بود ،" NSA می گوید ، "این اعتبارنامه ها هنوز هم پس از وصله معتبر خواهند بود." NSA توصیه می کند که تنظیم مجدد اعتبار پس از به روزرسانی VPN انجام شود اما قبل از اتصال مجدد به شبکه خارجی.
NCSC همچنین توصیه می کند که اگر گمان دارید یک مهاجم با موفقیت از یکی از VPN های آسیب پذیر بهره برداری کرده است ، اما شما قادر به یافتن شواهد خاص در مورد همان نیست ، پس باید دستگاه را (تنظیم مجدد کارخانه) در نظر گرفت.
هر دو آژانس استفاده از احراز هویت چند عاملی را به عنوان یک اقدام سخت کننده سطح حمله و غیرفعال کردن استفاده نکردن توصیه می کنند. عملکرد و خدمات برای کاهش سطح حمله.
مشاوره NSA با توصیه ای برای جلوگیری از استفاده از پروتکل های اختصاصی SSL VPN نتیجه گیری کرد ، و به جای آن به انتقال TLS سازگار با استاندارد IETF یا IKE / IPsec VPN استفاده کرد. اگر سازمان شما نمی تواند این کار را انجام دهد و به استفاده از SSL VPN ادامه دهد ، NSA گفت که برنامه های وب VPN عمومی باید فقط از TLS 1.2 یا بعد از آن برای رمزگذاری ترافیک شبکه ، تأیید اعتبار مبتنی بر گواهی و صداقت استفاده کنند. گواهینامه های خود امضاء شده و کارت های وحشی باید ناامید شوند و چرخش و به روزرسانی گواهی های قانونی توصیه می شود.
