Cisco обновляет защиту сетей, внедрив способ блокировки хакеров.
Cisco добавила новые функции безопасности для устройств ASA и Firepower Threat Defense (FTD), направленные на защиту от брутфорс -атак и атак типа Password Spraying .
Атаки типа Password Spraying направлены на попытку одновременного использования одного пароля для разных учетных записей, чтобы избежать обнаружения, тогда как традиционные атаки перебором нацелены на подбор различных паролей к одной учетной записи.
В марте Cisco сообщила, что злоумышленники массово атаковали Для просмотра ссылки Войдиили Зарегистрируйся с помощью подобного метода на сетевых устройствах различных производителей, включая Cisco, Checkpoint, Fortinet и другие. Успешные атаки могут привести к несанкционированному доступу, блокировке учетных записей и перегрузке ресурсов, что, в конечном итоге, вызывает отказ в обслуживании (Denial of Service, DoS ).
Именно эта волна атак помогла Cisco обнаружить уязвимость в безопасности своих устройств, которая привела к сбою в работе при массовом подбое паролей. Данная уязвимость была обозначена как Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 5.8) и уже устранена, обеспечив повышенную устойчивость ASA и FTD к атакам.
С июня Cisco начала внедрять новые функции обнаружения угроз на устройствах Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , а полная доступность обновлений для всех версий была обеспечена в октябре. Опции блокируют повторяющиеся неудачные попытки аутентификации, неоднократные подключения с одного хоста, которые не завершаются, а также попытки доступа к определенным встроенным группам туннелей, предназначенным исключительно для внутренних процессов. Подобные действия хакеров могут потреблять ресурсы устройства, что также может вызвать отказ в обслуживании.
Для активации новых функций защиты требуется использовать поддерживаемые версии программного обеспечения ASA и FTD. Пример конфигурации включает следующие команды:
Cisco рекомендует активировать новые функции защиты от атак методом подбора пароля, так как компрометация VPN-учетных записей часто используется для проникновения в корпоративные сети и распространения вредоносного ПО, такого как программы-вымогатели.
Cisco добавила новые функции безопасности для устройств ASA и Firepower Threat Defense (FTD), направленные на защиту от брутфорс -атак и атак типа Password Spraying .
Атаки типа Password Spraying направлены на попытку одновременного использования одного пароля для разных учетных записей, чтобы избежать обнаружения, тогда как традиционные атаки перебором нацелены на подбор различных паролей к одной учетной записи.
В марте Cisco сообщила, что злоумышленники массово атаковали Для просмотра ссылки Войди
Именно эта волна атак помогла Cisco обнаружить уязвимость в безопасности своих устройств, которая привела к сбою в работе при массовом подбое паролей. Данная уязвимость была обозначена как Для просмотра ссылки Войди
С июня Cisco начала внедрять новые функции обнаружения угроз на устройствах Для просмотра ссылки Войди
Для активации новых функций защиты требуется использовать поддерживаемые версии программного обеспечения ASA и FTD. Пример конфигурации включает следующие команды:
- <span style="background: silver;">threat-detection service invalid- vpn -access</span> – предотвращает попытки подключений к встроенным группам туннелей.
- <span style="background: silver;">threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count></span> – блокирует повторные попытки аутентификации с одного IP, которые остаются незавершенными.
- <span style="background: silver;">threat-detection service remote-access-authentication hold-down <minutes> threshold <count></span> – предотвращает многократные попытки авторизации с одного IP-адреса.
Cisco рекомендует активировать новые функции защиты от атак методом подбора пароля, так как компрометация VPN-учетных записей часто используется для проникновения в корпоративные сети и распространения вредоносного ПО, такого как программы-вымогатели.
- Источник новости
- www.securitylab.ru