跳到内容

安全产品反遭黑客攻击:Check Point远程访问VPN面临威胁

更新时间
连续6年不跑路的安全速度最适合国人VPN
连续6年不跑路的安全速度最适合国人VPN

黑客攻击Check Point VPN设备

据BleepingComputer报道,Check Point公司本周一发布公告称,黑客正在持续攻击其远程访问VPN设备,试图入侵企业网络。Check Point的远程访问功能集成在所有Check Point网络防火墙中,能够配置为客户端到站点的VPN,以便通过VPN客户端访问公司网络,或设置为基于网页访问的SSLVPN门户。

攻击手段与风险

Check Point表示,攻击者利用旧的本地账户,采用不安全的仅密码认证方式攻击安全网关。这种认证方式应与证书认证结合使用,以防止漏洞被利用。Check Point在公告中指出:“我们最近目睹了多家网络安全供应商的VPN解决方案被入侵。因此,我们一直在密切监控试图获取Check Point客户VPN的未授权访问尝试。到2024年5月24日,我们已经识别出少量使用旧VPN本地账户的登录尝试,这些账户依赖于不推荐的密码认证方式。”

防御措施与建议

为了抵御这些持续攻击,Check Point警告客户检查Quantum Security Gateway和Cloud Guard Network Security产品以及Mobile Access和Remote Access VPN软件刀片上是否存在此类易受攻击的账户。建议包括:

  • 选择更安全的用户认证方法。
  • 从安全管理服务器数据库中删除易受攻击的本地账户。
  • 安装Check Point发布的安全网关热修复程序(热修复程序链接),以阻止所有本地账户使用密码进行登录认证。安装后,仅使用密码认证的本地账户将被阻止登录远程访问VPN。

思科VPN设备同样遭遇攻击

Check Point并不是唯一一家公司面临VPN设备攻击。今年四月,思科也警告称,其VPN和SSH服务遭遇广泛的凭证暴力破解攻击。其他受影响的厂商还包括SonicWall、Fortinet和Ubiquiti等。

思科VPN的攻击始于2024年3月18日,攻击源自TOR出口节点,并使用各种其他匿名工具和代理以规避阻拦。安全研究员Aaron Martin将该攻击归因于一个未记录的恶意软件僵尸网络“Brutus”,该僵尸网络控制了至少2万个IP地址,分布在云服务和住宅网络中。

结语

随着网络安全威胁的不断增加,企业需要采取更加严密的安全措施来保护其VPN设备。选择安全的用户认证方式和及时更新安全补丁是防范攻击的关键。


参考链接BleepingComputer

声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

更新时间