赠软件计划 最高待遇 欢迎谘询
QQ5825-5957

蓝冠测速:VPN被越来越多地用于渗透组织


 
蓝冠测速:VPN被越来越多地用于渗透组织



Claroty的安全研究人员在分析工业控制系统(ICS)中常用的远程访问解决方案时发现了多个漏洞,蓝冠测速5G融合了边缘云的概念,这使云处理更接近边缘。结合强大的移动平台,蓝冠代理人员可以选择在边缘运行推理(即,当在现实世界中使用经过训练的AI模型时),或者将其发送到边缘云。这些漏洞可以让未经身份验证的攻击者执行任意代码。
 
研究人员发现的漏洞会影响用于远程访问操作技术(OT)网络的VPN实现。
 
Claroty之后的发现和报告一个关键漏洞,追踪cve - 2020 - 14511,在艾EDR-G902 EDR-G903安全路由器,该小组随后发现了产品从Secomea和HMS网络也有严重的缺陷,可以利用以充分利用组织的内部网络,没有身份验证。
 
我们列出了一些最安全的VPN提供商
 
使用最好的杀毒软件保护你的在线设备
 
还要检查最好的VPN路由器来保护您的整个网络
 
组织利用远程访问服务器来管理本地网络之外的安全连接。但是,如果攻击者设法访问它们,它们就可以查看内部流量,甚至访问网络上的主机。Claroty在一份调查报告中进一步解释了为什么易受攻击的远程访问服务器会给组织带来如此严重的风险,他说:
 
易受攻击的远程访问服务器可以作为针对vpn的威胁行动者的高效攻击表面。这些工具允许客户端通过加密通道连接到服务器。然后服务器将通信转发到内部网络。这意味着服务器是网络中的关键资产——因为它在internet中有一个“分支”,所有人都可以访问,而在安全的内部网络中有一个“分支”——超越了所有外围的安全措施。因此,蓝冠注册mmWave技术在城市中效果很好,您可以在建筑物的顶部放置一个小型单元,并为整个街区服务。在密集的城市环境中,建筑物通常是障碍物。
 
获得访问它允许攻击者不仅看到内部流量,而且还通信,仿佛他们是一个合法的网络主机。”
 
远程代码执行
 
Secomea GateManager是一个广泛使用的ICS远程访问服务器,部署在世界各地的组织。然而,Claroty研究团队的Sharon Brizinov和Tal Keren发现它包含多个安全漏洞,包括一个影响GateManager组件的关键漏洞,被跟踪到CVE-2020-14500。
 
如果被利用,这个漏洞可能允许攻击者在没有任何身份验证的情况下实现远程代码执行,并授予他们对客户内部网络的完全访问权,以及对通过VPN的所有通信进行解密的能力。幸运的是,Claroty通知了Secomea这个问题,该公司在7月10日发布了一个补丁来解决这个漏洞。
 
Claroty还发现了一个漏洞,可以导致远程代码在HMS网络的eWon VPN中执行。eWon允许远程客户端使用名为eCatcher的专有VPN客户端连接到它。Brizinov发现eCatcher中有一个漏洞,被跟踪为CVE-2020-14498,可以允许未经身份验证的远程代码执行。就像对待Secomea一样,蓝冠怎么样?网络经过几代人的发展,每一代都产生了新的规范,技术和解决方案。此外,蓝冠测速已经成为新应用程序的基础连接平台,包括物联网设备,机器人技术,虚拟和增强现实以及移动游戏。Claroty通知了HMS网络,并在7月14日发布了一个补丁来解决这个漏洞。