大量二手企业级路由器暗藏敏感数据

VSole2023-04-28 09:32:40

安全研究人员发现二手市场上的企业级网络设备暗藏很多敏感数据,黑客可以利用这些数据来入侵公司网络或获取客户信息。

核心路由器是大型企业网络的骨干设备,用于连接所有其他网络设备,支持多个数据通信接口,是企业IP网络和应用的高速枢纽,也是黑客觊觎的主要目标之一。

近日,网络安全公司ESET的研究人员检查了几款从在线平台上购买的二手企业级路由器(编者:在国内二手交易市场上仅需数百元至数千元就可以买到多种品牌的二手企业级路由器),发现其中大多数在报废流程中没有被彻底擦除数据。

二手核心路由器暗藏敏感数据

网络安全公司ESET的研究人员在线购买了18台二手核心路由器,发现仍可正常使用的设备中一半以上保存着可访问的完整配置数据。

最初,ESET研究团队购买这些二手路由器用于设置测试环境,结果发现这些路由器没有被正确擦除,保留了网络配置数据以及可用于识别以前所有者的信息。

研究人员购买的设备包括思科(ASA 5500)的4台设备,Fortinet(Fortigate系列)的3台设备和来自瞻博网络(SRX系列服务网关)的11台设备。

在本周早些时候的一份报告中,Cameron Camp和Tony Anscombe表示,一台设备在抵达时已无法正常工作,被从测试中淘汰,其中两台设备是彼此的镜像,在评估结果中算作一个。

在剩下的16台设备中,只有5台设备被正确擦除,只有2台设备得当安全强化(其中保存的配置数据访问难度较大)。

其余9台设备没有被正确擦除或强化,研究人员可以轻松访问前用户配置网络和系统连接的完整配置数据,包括所有者信息。

公司网络设备的报废流程中,管理员通常需要运行一些命令来安全地擦除配置并重置配置。如果没有执行上述措施,第三方可通过恢复模式来从二手市场的核心路由器中访问配置数据。

处于管理盲区的“硬件泄露”

研究人员表示,一些路由器保留了客户信息,允许第三方连接到网络的数据,甚至是“作为受信任方连接到其他网络的凭据”。

此外,在上述测试中,保留了完整配置数据的9台路由器中有8台还保存了路由器到路由器身份验证密钥和哈希。公司机密列表扩展到本地或云中托管的敏感应用程序的完整映射。例如:Microsoft Exchange、Salesforce、SharePoint、Spiceworks、VMware Horizon和SQL等。

“攻击者可根据(路由器泄露的)应用程序粒度和特定版本,在整个网络拓扑中部署特定的漏洞利用。”-ESET

研究人员解释说,如此详细的内部信息通常只有“高级权限人员”才能访问,例如网络管理员及其经理。

黑客可通过二手核心路由器中的这些敏感信息轻松制定攻击路径和计划,深入网络而不被发现。

“有了如此详细的网络信息,模拟网络或内部主机对于攻击者来说会简单得多,特别是二手路由器设备通常还包含VPN凭据或其他容易破解的身份验证令牌”-ESET

更糟糕的是,通过分析二手路由器中的信息,研究人员发现其中一些路由器来自托管IT提供商的环境,这些托管提供商运营着(很多)大公司的网络。

其中一台设备甚至来自托管安全服务提供商(MSSP),该提供商为各个领域(例如教育、金融、医疗、制造业)的数百个客户处理网络。

最后,研究人员强烈建议企业在淘汰网络设备之前正确擦除数据。公司应该制定并严格执行安全销毁和处置数字设备的流程,彻底清理设备中的潜在敏感数据,将其恢复为出厂默认状态。

研究人员还警告说,使用第三方服务进行设备销毁或擦除可能并不是个好主意。因为当ESET通知路由器原用户时发现,很多公司使用了第三方服务(但设备并未被正确擦除)。

路由企业级路由器
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bleepingcomputer网站消息,近日,美国联邦调查局与国家安全局、美国网络司令部及国际合作伙伴联合发布警告称,俄罗斯军方黑客正通过被入侵的Ubiquiti EdgeRouters来逃避检测。
赵东方表示:“截止目前,爱快拥有6家分公司、2000+代理商,持续服务60万家企业用户,建立了相对完善的服务生态。”自2016年开始,爱快也高度关注网络安全问题。目前,爱快在网络的硬件层和软件层均有落地。在软件侧,爱快近日与腾讯管家合作推出了DNS防御。赵东方透露道,爱快即将与知道创宇进行一系列的产品合作,通过降低单价取得规模的模型,去保护中小企业网络,让旧时王谢堂前燕,飞入寻常百姓家。
对于SD-WAN(Software-defined WAN,软件定义广域网)与面向混合型连接的转变,大多数企业仍然没有做好准备,即无法切实保护各分支部门免受新一轮复杂攻击的侵扰。 SD-WAN的最终目的是用各种廉价链路代替昂贵的私有专线,比如MPLS。但是目前阶段,很多企业不愿意完全放弃有业务质量保证的专线,所以更倾向于部署混合网络,即在保留原有私有专线的传送关键数据的基础上,根据业务优先级,
最终ARP请求会被转发到同一网络中的所有客户机上。ARP广播,是在需要与其他主机通信时发出的。IEEE 802.1Q协议规定,在以太网数据帧的目的MAC地址和源MAC地址字段之后、协议类型字段之前加入4个字节的VLAN标签,用以标识VLAN信息。表示帧类型,取值为0x8100时表示IEEE 802.1Q的VLAN数据帧。PRI3bitPriority,表示数据帧的802.1p优先级。CFI取值为0表示MAC地址以标准格式进行封装,为1表示以非标准格式封装。为了提高处理效率,设备内部处理的数据帧一律都是Tagged帧。
腾讯安全威胁情报中心推出2023年10月份必修安全漏洞清单
NAT穿透是如何工作的
2022-08-11 06:32:23
整个过程对双方透明。本文接下来都将关注在 UDP 上。对收发包的 socket 有直接控制权。例如,从经验上来说,无法基于某个现有的网络库实现 NAT 穿透,因为我们 必须在使用的“主要”协议之外,发送和接收额外的数据包。某些协议将 NAT 穿透与其他部分紧密集成。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
7月20日,物联网(IoT)安全供应商Armis发布研究报告,称约4.96亿企业设备面临DNS重绑定攻击风险。
为了实现用户增长、活跃或者其他商业盈利的目的,流量劫持的技术手段在市场竞争中被不当使用,且劫持行为呈现出形式多样的特点。在司法审判中,依据《反不正当竞争法》互联网专条,这类行为多被予以否定性评价,甚至课以刑罚。此外,由于流量黑灰产违背公序良俗,损害了社会公共利益,围绕流量劫持展开的商业合作亦应属绝对无效。笔者认为“流量”具有法律意义上的财产属性。
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
VSole
网络安全专家