自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

VPN 正在成為企業(yè)入侵的關(guān)鍵路徑

安全
研究人員發(fā)現(xiàn)了Palo Alto Networks和SonicWall企業(yè)VPN客戶端更新過程中的漏洞,這些漏洞可能被利用來遠(yuǎn)程執(zhí)行代碼。

研究人員發(fā)現(xiàn)了Palo Alto Networks(CVE-2024-5921)和SonicWall(CVE-2024-29014)企業(yè)VPN客戶端更新過程中的漏洞,這些漏洞可能被利用來遠(yuǎn)程執(zhí)行代碼。

CVE-2024-5921

CVE-2024-5921影響Palo Alto的GlobalProtect App在Windows、macOS和Linux上的多個版本,起因是認(rèn)證驗證不足。

該公司確認(rèn),這使得攻擊者能夠?qū)lobalProtect應(yīng)用連接到任意服務(wù)器,并且指出這可能導(dǎo)致攻擊者在終端安裝惡意根證書,隨后安裝由這些證書簽名的惡意軟件。

AmberWolf研究人員Richard Warren和David Cash解釋說:“GlobalProtect VPN客戶端的Windows和macOS版本都容易受到遠(yuǎn)程代碼執(zhí)行(RCE)和權(quán)限提升的影響,這是通過自動更新機(jī)制實現(xiàn)的。雖然更新過程要求MSI文件必須簽名,但攻擊者可以利用PanGPS服務(wù)安裝一個惡意信任的根證書,從而實現(xiàn)RCE和權(quán)限提升。更新執(zhí)行時具有服務(wù)組件的權(quán)限級別(Windows上的SYSTEM和macOS上的root)。”

“默認(rèn)情況下,用戶可以在VPN客戶端的用戶界面組件(PanGPA)中指定任意端點。這種行為可以被利用于社交工程攻擊中,攻擊者誘騙用戶連接到惡意VPN服務(wù)器。這些服務(wù)器可以捕獲登錄憑證,并通過惡意客戶端更新破壞系統(tǒng)?!?/p>

Palo Alto表示:“這個問題在GlobalProtect應(yīng)用6.2.6及所有后續(xù)的6.2版本中已修復(fù)?!痹摴具€引入了一個額外的配置參數(shù)(FULLCHAINCERTVERIFY),應(yīng)該啟用以加強(qiáng)對系統(tǒng)信任證書庫的證書驗證。

根據(jù)PAN的安全咨詢,目前還沒有針對macOS或Linux版本的應(yīng)用的修復(fù)。

不過,有一個權(quán)宜之計/緩解措施,即在端點上為GlobalProtect應(yīng)用啟用FIPS-CC模式(并在GlobalProtect門戶/網(wǎng)關(guān)上啟用FIPS-CC模式)。

AmberWolf研究人員表示,還可以實施基于主機(jī)的防火墻規(guī)則,以防止用戶連接到惡意VPN服務(wù)器。

CVE-2024-29014

CVE-2024-29014影響SonicWall的NetExtender VPN客戶端在Windows版本10.2.339及更早版本,當(dāng)處理端點控制(EPC)客戶端更新時,允許攻擊者以SYSTEM權(quán)限執(zhí)行代碼。該漏洞源于簽名驗證不足。

有幾種利用場景可能導(dǎo)致這種情況。例如,用戶可能被誘騙將他們的NetExtender客戶端連接到惡意VPN服務(wù)器,并安裝假冒的(惡意的)EPC客戶端更新。

AmberWolf研究人員解釋了另一種方法:“當(dāng)安裝了SMA Connect代理時,攻擊者可以利用自定義URI處理程序強(qiáng)制NetExtender客戶端連接到他們的服務(wù)器。用戶只需要訪問惡意網(wǎng)站并接受瀏覽器提示,或打開惡意文檔,攻擊就可以成功?!?/p>

SonicWall在今年早些時候已經(jīng)在NetExtender Windows(32位和64位)10.2.341及更高版本中修補(bǔ)了這個漏洞,并敦促用戶升級。

AmberWolf建議:“如果立即升級不可行,考慮使用客戶端防火墻限制對已知合法VPN端點的訪問,以防止用戶無意中連接到惡意服務(wù)器?!?/p>

VPN在許多場景下被視為不可或缺的工具,它提供了加密通道,使得用戶可以在公共網(wǎng)絡(luò)上安全地傳輸數(shù)據(jù),同時也能繞過地理限制訪問被封鎖的內(nèi)容。例如對于需要遠(yuǎn)程工作的員工,VPN提供了安全訪問公司內(nèi)部網(wǎng)絡(luò)的能力,確保了數(shù)據(jù)傳輸?shù)谋C苄院屯暾浴?但不可否認(rèn)的是,VPN的存在也給企業(yè)帶來了更多的攻擊面,并且成為黑客攻擊的跳板。

參考來源:https://www.helpnetsecurity.com/2024/11/26/vulnerabilities-corporate-vpn-clients-cve-2024-5921-cve-2024-29014/

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-03-21 08:10:00

數(shù)據(jù)泄露勒索軟件網(wǎng)絡(luò)攻擊

2021-07-13 17:44:54

威脅建模安全建設(shè)網(wǎng)絡(luò)安全

2022-05-16 15:35:00

漏洞黑客

2024-05-22 10:03:59

2013-04-15 09:37:52

微軟Azure

2016-02-23 11:47:13

2015-05-13 17:29:07

2010-09-09 12:54:37

2021-11-08 16:18:20

網(wǎng)絡(luò)犯罪Deepfakes網(wǎng)絡(luò)攻擊

2022-06-04 14:50:00

元宇宙實體產(chǎn)業(yè)互聯(lián)網(wǎng)

2021-09-29 11:50:25

Telegram網(wǎng)絡(luò)罪犯數(shù)據(jù)泄露

2011-05-23 11:17:42

2009-02-20 14:41:14

IDC虛擬化IT

2018-03-07 10:46:39

公共云云計算云平臺

2019-10-16 00:29:06

2010-09-09 09:40:32

2022-01-06 06:38:27

系統(tǒng)加密貨幣

2021-11-12 05:44:25

XDR威脅檢測網(wǎng)絡(luò)攻擊

2017-01-15 14:45:13

WindowsBashLinux

2011-05-23 11:19:26

點贊
收藏

51CTO技術(shù)棧公眾號