潜伏二十多年漏洞曝光,几乎所有VPN都中招

安全小白成长记2023-08-18 11:09:38

近日,纽约大学和鲁汶大学的研究人员发现大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。

漏洞vpn
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息搜集:开源情报信息收集、创建企业密码字典进入内网:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理内网跨边界应用:内网跨边界转发、内网跨边界代理穿透、shell反弹等
一个内网安全攻防的知识仓库
Atlas VPN 已确认存在一个零日漏洞,该漏洞允许网站所有者查看 Linux 用户的真实 IP 地址。不久前,发现该漏洞的人在Reddit上公开发布了有关该零日漏洞的详细信息以及漏洞利用代码。
攻击者正在积极利用Fortinet VPN中的 CVE-2018-13379 漏洞,将Cring勒索软件部署到工业领域的组织中。威胁行动者正在积极利用Fortinet VPN中的CVE-2018-13379漏洞向工业部门组织新的勒索软件,称为Cring勒索软件。“由卡巴斯基ICS CERT专家对其中一家受攻击的企业进行的事件调查显示,对Cring勒索软件的攻击利用了Fortigate VPN服务器中的漏洞。”在一种情况下,用于控制工业过程的服务器的勒索软件感染导致了该过程的临时关闭。
美国政府对新发现的APT攻击发出警告,这些攻击利用了VPN产品和最近披露的Zerologon漏洞。来自美国联邦调查局和网络安全与基础设施安全局的联合警报显示,政府和非政府目标在这次行动中受到了攻击。Zerologon已由Microsoft于8月份修复,被认为非常重要,以至于CISA在9月发布了一项紧急指令,要求所有民政部门修补此错误。
近日,纽约大学和鲁汶大学的研究人员发现大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。
近日,纽约大学和鲁汶大学的研究人员发现大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。“我们的攻击所需的计算资源并不昂贵,这意味着任何具有适当网络访问权限的人都可以实施这些攻击,且不受VPN安全协议限制。
Palo Alto Networks已经修补了一个影响PAN-OS的关键且容易利用的漏洞(CVE-2020-2021),自定义操作系统运行在下一代防火墙和企业VPN设备上,并督促用户尽快升级到固定版本。美国网络司令部(Cyber Command)响应了立即...
Bleeping Computer 网站披露,思科自适应安全设备(Cisco Adaptive Security Appliance,ASA)和思科威胁防御系统(Cisco Firepower Threat Defense,FTD)中存在一个漏洞(CVE-2023-20269 ),勒索软件组织正在利用该漏洞对部分企业内部网络进行初始化访问。
漏洞概述 AWS VPN应用程序存以 SYSTEM 身份写入任意文件,这可能导致提权和信息泄露漏洞。该漏洞可能导致用户的 Net-NTLMv2 哈希被VPN 配置文件中的 UNC 路径泄露。这些漏洞已确认影响版本 2.0.0,并已在版本 3.0.0 中修复。 要修复漏洞,请升级到可在此处下载的3.0.0版本 [1]
安全小白成长记
暂无描述