AfterGlow Skrevet 25. januar 2021 Del Skrevet 25. januar 2021 Sikkerhetsselskap: – Windows-tjeneste utnyttes til å forsterke DDoS-angrep Lenke til kommentar
BennyBender Skrevet 25. januar 2021 Del Skrevet 25. januar 2021 Den som har slikt åpen mot internett bør kurses i datasikkerhet for det er ikke kosher. VPN burde vært minimum for tilgang til slike tjenster. Lenke til kommentar
sk0yern Skrevet 25. januar 2021 Del Skrevet 25. januar 2021 Du har ingen garanti for at en lignende sårbarhet ikke dukker opp i en vpn-server. Bruk sterke passord og patch jevnlig, så går det stort sett bra. Blir dog spennende å se når/om Microsoft får patchet denne. Lenke til kommentar
digimator Skrevet 26. januar 2021 Del Skrevet 26. januar 2021 9 hours ago, sk0yern said: så går det stort sett bra. Eg har følelsen av at våre sikkerhetsfolk ikkje ville vera fornøyde med "stort sett bra"... Lenke til kommentar
sk0yern Skrevet 26. januar 2021 Del Skrevet 26. januar 2021 digimator skrev (33 minutter siden): Eg har følelsen av at våre sikkerhetsfolk ikkje ville vera fornøyde med "stort sett bra"... Litt flåsete skrevet, poenget er at dette ikke er noen absolutter. Dersom du har kjørt en ssh-server de siste ti årene med et godt patcheregime, samt sterke passord, er det lite sannsynlig at denne er blitt kompromittert. Av en eller annen grunn, blir mange livredde dersom man bytter ut ssh med rdp i forrige setning. Samtidig kjører mange vpn-servere de ikke har patchet på årevis, men føler de er trygge siden det er "vpn". Lenke til kommentar
Ximalas Skrevet 26. januar 2021 Del Skrevet 26. januar 2021 36 minutes ago, sk0yern said: Dersom du har kjørt en ssh-server de siste ti årene med et godt patcheregime, samt sterke passord, er det lite sannsynlig at denne er blitt kompromittert. Enda bedre er det om man sperrer for passordautentisering utad og bruker nøkkelautentisering i stedet. Vel, man må passe ekstra godt på de private nøklene. Lenke til kommentar
digimator Skrevet 27. januar 2021 Del Skrevet 27. januar 2021 23 hours ago, sk0yern said: Litt flåsete skrevet, poenget er at dette ikke er noen absolutter. Dersom du har kjørt en ssh-server de siste ti årene med et godt patcheregime, samt sterke passord, er det lite sannsynlig at denne er blitt kompromittert. Av en eller annen grunn, blir mange livredde dersom man bytter ut ssh med rdp i forrige setning. Samtidig kjører mange vpn-servere de ikke har patchet på årevis, men føler de er trygge siden det er "vpn". Eit poeng er vel at VPN er designa for å bli eksponert mot internet, noe som det viser seg at RDP ikkje nødvendigvis er. Når det er sagt, så vil ein jo kunna sikra RDP med 2FA, noe som i det minste gir større trygghet mot uautorisert tilgang. At folk ikkje patchar programvare blir strengt tatt ein heilt annan diskusjon. Lenke til kommentar
sk0yern Skrevet 27. januar 2021 Del Skrevet 27. januar 2021 digimator skrev (50 minutter siden): Eit poeng er vel at VPN er designa for å bli eksponert mot internet, noe som det viser seg at RDP ikkje nødvendigvis er. Når det er sagt, så vil ein jo kunna sikra RDP med 2FA, noe som i det minste gir større trygghet mot uautorisert tilgang. At folk ikkje patchar programvare blir strengt tatt ein heilt annan diskusjon. VPN er helt klart designet for å være eksponert mot internett, det er helt sant. Så må man vurdere selv om det er en god indikasjon på om softwaren er robust mot angrep. Et kjapt søk på tilbydere av enterprise vpn-løsinger ga meg dette: Sitat CVE-2019-11510 Pulse Connect Secure (PCS): Pre-auth arbitrary file reading CVE-2019-11539 Pulse Connect Secure (PCS) and Pulse Policy Secure (PPS) : Post-auth command injection CVE-2018-13379 FortiOS: Pre-auth arbitrary file reading CVE-2018-13382 FortiOS: Unauthenticated SSL VPN users password modification CVE-2018-13383 FortiOS: SSL VPN buffer overrun when parsing javascript href content CVE-2019-19781: Citrix NetScaler: Directory Path Traversal leads to RCE CVE-2020-2050 PAN-OS: Authentication bypass vulnerability in GlobalProtect client certificate verification CVE-2019-1579 PAN-OS: Remote Code Execution in GlobalProtect Portal/Gateway Interface CVE-2020-5135 SONIC-OS: A buffer overflow vulnerability Jeg er ikke enig i at patching er en helt annen diskusjon. Eksponerer du en tjeneste mot internett, er patching alltid relevant. En windows boks blir i de aller fleste tilfeller patchet månedlig. Det gjør typisk ikke de produktene som ble listet over. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå