Car-tech

Nhà nghiên cứu: Các thiết bị bảo mật bị thủng lỗ hổng nghiêm trọng

Xem Cấm Cười | Bà Ngoại 93t Đọc Bài Thơ Con Cò Nhảy Hip Hop. | 8 Sang bó tay luôn kk | Tập 1 Bản Góc

Xem Cấm Cười | Bà Ngoại 93t Đọc Bài Thơ Con Cò Nhảy Hip Hop. | 8 Sang bó tay luôn kk | Tập 1 Bản Góc
Anonim

Phần lớn các cổng email và web, tường lửa, máy chủ truy cập từ xa, hệ thống UTM (quản lý mối đe dọa) và các thiết bị an ninh khác

Hầu hết các thiết bị bảo mật được bảo trì kém các hệ thống Linux với các ứng dụng Web không an toàn được cài đặt trên chúng, theo Ben Williams, một thử nghiệm thâm nhập tại NCC Group, người đã trình bày phát hiện hôm thứ Năm tại hội nghị an ninh Black Hat Europe 2013 tại Amsterdam. Bài nói chuyện của ông có tựa đề “Khai thác các sản phẩm bảo mật một cách mỉa mai”.

Williams điều tra các sản phẩm từ một số hãng bảo mật hàng đầu, bao gồm Symantec, Sophos, Trend Micro, Cisco, Barracuda, McAfee và Citrix. Một số đã được phân tích như là một phần của các bài kiểm tra thâm nhập, một phần như là một phần của đánh giá sản phẩm cho khách hàng và những người khác trong thời gian rảnh rỗi của mình.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Hơn 80 phần trăm các sản phẩm thử nghiệm có những lỗ hổng nghiêm trọng tương đối dễ tìm, ít nhất là cho một nhà nghiên cứu có kinh nghiệm, Williams nói.

Các giao diện của hầu hết các thiết bị bảo mật đã được kiểm tra không có sự bảo vệ chống lại sự bẻ khóa mật khẩu brute-force và có các lỗ hổng kịch bản trên trang web cho phép chiếm đoạt phiên. Hầu hết trong số họ cũng tiếp xúc với thông tin về mô hình và phiên bản sản phẩm cho người dùng chưa được xác thực, điều này sẽ giúp kẻ tấn công dễ dàng khám phá các thiết bị dễ bị tổn thương hơn. yêu cầu giả mạo. Những lỗ hổng này cho phép kẻ tấn công truy cập các chức năng quản trị bằng cách lừa các quản trị viên đã được xác thực truy cập vào các trang web độc hại.

Những sai sót mà Williams tìm thấy ít thường xuyên hơn bao gồm bỏ qua xác thực trực tiếp, kịch bản cross-of-band cross-of-band, giả mạo yêu cầu trên trang web, từ chối dịch vụ và định cấu hình sai SSH. Trong các bài thuyết trình của mình, Williams đã trình bày một số ví dụ về những sai sót mà ông đã tìm thấy trong các thiết bị từ Sophos, Symantec và Trend Micro có thể được sử dụng để kiểm soát hoàn toàn. trên các sản phẩm. Một tờ giấy trắng với nhiều chi tiết hơn về những phát hiện và khuyến nghị của ông cho các nhà cung cấp và người dùng đã được đăng tải trên trang web của NCC Group. Williams cho biết: “Tôi không đồng ý”, hầu hết các thiết bị được thử nghiệm đều thực sự kém bảo trì các hệ thống Linux với các phiên bản hạt nhân lỗi thời, các gói cũ và không cần thiết được cài đặt và các cấu hình kém khác. Hệ thống tập tin của họ cũng không bị “cứng”, vì không có kiểm tra tính toàn vẹn, không có các tính năng bảo mật hạt nhân của SELinux hoặc AppArmour, và hiếm khi tìm thấy các hệ thống tập tin không thể ghi hoặc không thực thi được.

Một vấn đề lớn là các công ty thường tin rằng vì các thiết bị này là các sản phẩm bảo mật được tạo ra bởi các nhà cung cấp bảo mật, chúng vốn dĩ an toàn, chắc chắn là một sai lầm, Williams cho biết.

Ví dụ, kẻ tấn công truy cập root trên một thiết bị bảo mật email có thể làm nhiều hơn quản trị viên thực sự có thể, ông nói. Quản trị viên hoạt động thông qua giao diện và chỉ có thể đọc các email được gắn cờ là spam, nhưng với trình bao gốc, kẻ tấn công có thể nắm bắt tất cả lưu lượng email đi qua thiết bị, ông nói. Sau khi bị xâm nhập, các thiết bị bảo mật cũng có thể phục vụ như một cơ sở để quét mạng và tấn công các hệ thống dễ bị tấn công khác trên mạng.

Cách thức mà các thiết bị có thể bị tấn công phụ thuộc vào cách chúng được triển khai bên trong mạng. Trong hơn 50% các sản phẩm thử nghiệm, giao diện Web chạy trên giao diện mạng bên ngoài, Williams nói.

Tuy nhiên, ngay cả khi giao diện không thể truy cập trực tiếp từ Internet, nhiều lỗ hổng được xác định cho phép tấn công phản chiếu, nơi kẻ tấn công lừa người quản trị hoặc người dùng trên mạng cục bộ truy cập trang độc hại hoặc nhấp vào liên kết được tạo thủ công cụ thể để tấn công công cụ qua trình duyệt của họ.

Trong trường hợp một số cổng email, kẻ tấn công có thể tạo và gửi email có mã khai thác cho lỗ hổng tập lệnh chéo trang web trong dòng chủ đề. Nếu email bị chặn là spam và quản trị viên kiểm tra nó trong giao diện thiết bị, mã sẽ tự động thực thi.

Thực tế là các lỗ hổng tồn tại trong các sản phẩm bảo mật là mỉa mai, Williams nói. Tuy nhiên, tình hình với các sản phẩm không bảo mật có thể tồi tệ hơn, Không chắc rằng các lỗ hổng đó sẽ bị khai thác trong các cuộc tấn công hàng loạt, nhưng chúng có thể được sử dụng trong các cuộc tấn công nhắm vào các công ty cụ thể.

Đã có một số tiếng nói cho biết nhà cung cấp mạng của Trung Quốc Huawei có thể đang cài đặt các sản phẩm của mình theo yêu cầu của chính phủ Trung Quốc, Williams nói. Tuy nhiên, với những lỗ hổng như thế này đã tồn tại trong hầu hết các sản phẩm, một chính phủ có lẽ thậm chí không cần phải thêm nhiều hơn nữa, ông bảo. sản phẩm cho Internet, nhà nghiên cứu cho biết. Truy cập vào giao diện cũng nên bị hạn chế đối với mạng nội bộ vì tính chất phản xạ của một số cuộc tấn công.

Quản trị viên nên sử dụng một trình duyệt để duyệt chung và một trình duyệt khác để quản lý các thiết bị thông qua giao diện Web. Họ nên sử dụng một trình duyệt như Firefox với phần mở rộng bảo mật NoScript được cài đặt, ông nói.

Williams cho biết ông đã báo cáo các lỗ hổng mà ông đã phát hiện cho các nhà cung cấp bị ảnh hưởng. Câu trả lời của họ thay đổi, nhưng nói chung các nhà cung cấp lớn đã làm tốt nhất trong việc xử lý các báo cáo, sửa lỗi và chia sẻ thông tin với khách hàng của họ, ông nói.