防火墙供应商 Genua 修补严重的身份验证绕过漏洞
网络安全公司Genua修复了其GenuGate高抵抗防火墙中的一个严重漏洞,使攻击者能够以root用户身份登录。
总部位于德国的网络安全公司Genua已针对其防火墙产品之一中的严重漏洞迅速进行了修复。如果利用此漏洞,则本地攻击者可能会绕过身份验证措施,并以最高级别的特权登录到公司内部网络。
Genua表示,它提供了20多种安全解决方案,用于加密通过Internet进行的数据通信,远程维护系统,安全地访问远程数据等,从关键基础设施公司到德国联邦机构的任何事物都可以使用。受严重漏洞影响的是GenuGate高抗防火墙,Genua称其为两层防火墙,其中包括应用程序级网关和用于阻止恶意数据的数据包筛选器。
安全和应用咨询公司SEC Consult周一表示:“未经验证的攻击者可以在登录过程中操纵某些HTTP POST参数,以任意用户身份成功登录管理员Web界面、侧通道界面和用户Web界面,即使是拥有最高权限的超级用户也是如此。”
Genua GenuGate高抗防火墙
Genua说GenuGate高抵抗防火墙可阻止内部网络遭到未经授权的访问,并构造Intranet来建立具有不同保护措施的各种域。
根据Genua的说法,GenuGate被归类为“ NATO受限”。北约是来自北大西洋公约组织的[受限制信息的安全分类。它要求某些产品包含针对公开发布和披露的保障和保护。根据Genua的说法:
网络安全公司Genua修复了其GenuGate高抵抗防火墙中的一个严重漏洞,使攻击者能够以root用户身份登录。
总部位于德国的网络安全公司Genua已针对其防火墙产品之一中的严重漏洞迅速进行了修复。如果利用此漏洞,则本地攻击者可能会绕过身份验证措施,并以最高级别的特权登录到公司内部网络。
Genua表示,它提供了20多种安全解决方案,用于加密通过Internet进行的数据通信,远程维护系统,安全地访问远程数据等,从关键基础设施公司到德国联邦机构的任何事物都可以使用。受严重漏洞影响的是GenuGate高抗防火墙,Genua称其为两层防火墙,其中包括应用程序级网关和用于阻止恶意数据的数据包筛选器。
根据安全性和应用程序咨询,“未经身份验证的攻击者能够通过在登录过程中操纵某些HTTP POST参数,从而以任意用户身份在管理Web界面,侧边通道界面和用户Web界面中成功登录,甚至以具有最高特权的root用户身份登录。”公司美国证券交易委员会(SEC)[周一进行咨询。
Genua GenuGate高抗防火墙
Genua说,GenuGate高抵抗防火墙可阻止内部网络遭到未经授权的访问,并构造Intranet来建立具有不同保护措施的各种域。
根据Genua的说法,GenuGate被归类为“ NATO受限”。北约是来自北大西洋公约组织的受限制信息的安全分类。它要求某些产品包含针对公开发布和披露的保障和保护。根据热那亚:
有一个警告。为了利用此漏洞,攻击者首先需要具有对管理界面的网络访问权限。
SEC Consult表示:“经过认证和批准的环境要求只能通过严格分开的网络才能访问管理界面。” “尽管如此,它是一个非常严重的安全漏洞,必须立即进行修补。”
网络安全防火墙漏洞和修复
研究人员于1月29日联系Genua讨论了该漏洞。当天,Genua确认了此问题,并开始开发补丁程序-并于2月2日发布了受影响产品的补丁程序。该漏洞的公开披露(与CERT-Bund和CERT协作)于星期一发布。SEC Consult说,该补丁可以在GenuGate GUI中下载,也可以通过在命令行界面上调用“getpatches”来下载。
防火墙漏洞为攻击者渗透到敏感的公司网络提供了危险的途径。
1月份,安全专家警告说,黑客正在加大利用高严重性漏洞的尝试,该漏洞可能仍存在于100,000多种Zyxel Communications产品中,这些产品通常被小型企业用作防火墙和VPN网关。4月,攻击者开始使用零日漏洞攻击来针对Sophos XG Firewall(物理和虚拟版本),最终目标是将Asnarok恶意软件丢弃在易受攻击的设备上。
