Новости Check Point сообщает о попытках взлома через Remote Access VPN

NewsMaker

I'm just a script
Премиум
13,887
20
8 Ноя 2022
Как защитить корпоративные сети от атак и несанкционированного доступа.


89b6frlvnxdjlf12d5h91fnlirhkminu.jpg


Check Point Для просмотра ссылки Войди или Зарегистрируйся что злоумышленники нацелены на устройства Check Point Remote Access VPN в рамках продолжающейся кампании по взлому корпоративных сетей.

Удаленный доступ интегрирован во все сетевые межсетевые экраны Check Point. Его можно настроить как VPN «клиент-сеть» для доступа к корпоративным сетям через VPN-клиенты или настроить как SSL VPN для доступа через Интернет. Хакеры заинтересованы во внедрении в сети организаций через настройки удаленного доступа, чтобы, выискивая уязвимости, попытаться обнаружить активы предприятия и пользователей.

По данным Check Point, киберпреступники нацелены на шлюзы безопасности с устаревшими локальными учетными записями, использующие небезопасную аутентификацию только по паролю. Такая методика требует сочетания с аутентификацией по сертификату для предотвращения нарушений. Компания заявила, что к 24 мая выявила 3 попытки входа в систему, в том числе в системы различных поставщиков ИБ-решений и клиентов Check Point.

Чтобы защититься от продолжающихся атак, Check Point призвала клиентов проверять наличие уязвимых учетных записей в продуктах Quantum Security Gateway и CloudGuard Network Security, а также в программных блейдах Mobile Access и Remote Access VPN. Клиентам Для просмотра ссылки Войди или Зарегистрируйся изменить метод аутентификации пользователя на более безопасные варианты или удалить уязвимые локальные учетные записи из базы данных Сервера управления безопасностью.

Компания также Для просмотра ссылки Войди или Зарегистрируйся исправление Security Gateway, которое блокирует аутентификацию с помощью пароля для всех локальных учетных записей. После установки исправления локальные учетные записи со слабой проверкой подлинности не смогут войти в Remote Access VPN. Уязвимая локальная учетная запись будет заблокирована после установки исправления.


21iv55kozrc3vk3f3wlvz52qouvcn9f1.png

Уязвимая локальная учетная запись заблокирована после установки исправления


Клиенты могут найти дополнительную информацию об улучшении безопасности своих VPN в Для просмотра ссылки Войди или Зарегистрируйся поддержки, где также приводятся рекомендации по реагированию на попытки несанкционированного доступа.

Check Point — не единственная компания, которая подверглась атаке на VPN-устройства за последние месяцы. В апреле международная кибербезопасность Для просмотра ссылки Войди или Зарегистрируйся после того, как эксперты из Cisco Talos обнаружили крупномасштабную кампанию по подбору учетных данных, нацеленную на VPN и SSH-сервисы устройств таких компаний, как Cisco, Check Point, Fortinet, SonicWall и Ubiquiti.

В конце марта 2024 года Cisco Для просмотра ссылки Войди или Зарегистрируйся о волне атак, направленных на службы удаленного VPN-доступа на устройствах Cisco Secure Firewall. Эти атаки особенно эффективны против слабых политик паролей, так как злоумышленники используют небольшой набор часто встречающихся паролей для множества имен пользователей.
 
Источник новости
www.securitylab.ru

Похожие темы