Gå til innhold

Sikkerhetsselskap: – Windows-tjeneste utnyttes til å forsterke DDoS-angrep


Anbefalte innlegg

Videoannonse
Annonse
digimator skrev (33 minutter siden):

Eg har følelsen av at våre sikkerhetsfolk ikkje ville vera fornøyde med "stort sett bra"... 

Litt flåsete skrevet, poenget er at dette ikke er noen absolutter.
Dersom du har kjørt en ssh-server de siste ti årene med et godt patcheregime, samt sterke passord, er det lite sannsynlig at denne er blitt kompromittert.
Av en eller annen grunn, blir mange livredde dersom man bytter ut ssh med rdp i forrige setning.
Samtidig kjører mange vpn-servere de ikke har patchet på årevis, men føler de er trygge siden det er "vpn".
 

Lenke til kommentar
36 minutes ago, sk0yern said:

Dersom du har kjørt en ssh-server de siste ti årene med et godt patcheregime, samt sterke passord, er det lite sannsynlig at denne er blitt kompromittert.

Enda bedre er det om man sperrer for passordautentisering utad og bruker nøkkelautentisering i stedet. Vel, man må passe ekstra godt på de private nøklene.

Lenke til kommentar
23 hours ago, sk0yern said:

Litt flåsete skrevet, poenget er at dette ikke er noen absolutter.
Dersom du har kjørt en ssh-server de siste ti årene med et godt patcheregime, samt sterke passord, er det lite sannsynlig at denne er blitt kompromittert.
Av en eller annen grunn, blir mange livredde dersom man bytter ut ssh med rdp i forrige setning.
Samtidig kjører mange vpn-servere de ikke har patchet på årevis, men føler de er trygge siden det er "vpn".

Eit poeng er vel at VPN er designa for å bli eksponert mot internet, noe som det viser seg at RDP ikkje nødvendigvis er. Når det er sagt, så vil ein jo kunna sikra RDP med 2FA, noe som i det minste gir større trygghet mot uautorisert tilgang.

At folk ikkje patchar programvare blir strengt tatt ein heilt annan diskusjon.

Lenke til kommentar
digimator skrev (50 minutter siden):

Eit poeng er vel at VPN er designa for å bli eksponert mot internet, noe som det viser seg at RDP ikkje nødvendigvis er. Når det er sagt, så vil ein jo kunna sikra RDP med 2FA, noe som i det minste gir større trygghet mot uautorisert tilgang.

At folk ikkje patchar programvare blir strengt tatt ein heilt annan diskusjon.

VPN er helt klart designet for å være eksponert mot internett, det er helt sant. Så må man vurdere selv om det er en god indikasjon på om softwaren er robust mot angrep.

Et kjapt søk på tilbydere av enterprise vpn-løsinger ga meg dette:

Sitat

CVE-2019-11510 Pulse Connect Secure (PCS): Pre-auth arbitrary file reading
CVE-2019-11539 Pulse Connect Secure (PCS) and Pulse Policy Secure (PPS) : Post-auth command injection

CVE-2018-13379 FortiOS: Pre-auth arbitrary file reading
CVE-2018-13382 FortiOS: Unauthenticated SSL VPN users password modification
CVE-2018-13383 FortiOS: SSL VPN buffer overrun when parsing javascript href content

CVE-2019-19781: Citrix NetScaler: Directory Path Traversal leads to RCE

CVE-2020-2050 PAN-OS: Authentication bypass vulnerability in GlobalProtect client certificate verification
CVE-2019-1579 PAN-OS: Remote Code Execution in GlobalProtect Portal/Gateway Interface

CVE-2020-5135 SONIC-OS: A buffer overflow vulnerability

Jeg er ikke enig i at patching er en helt annen diskusjon. Eksponerer du en tjeneste mot internett, er patching alltid relevant.
En windows boks blir i de aller fleste tilfeller patchet månedlig.
Det gjør typisk ikke de produktene som ble listet over.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...