Home Reisen Check Point veröffentlicht Notfallfix, nachdem Hacker VPNs angreifen

Check Point veröffentlicht Notfallfix, nachdem Hacker VPNs angreifen

20
0

Check Point hat einen Notfall-Fix für eine Zero-Day-Sicherheitslücke veröffentlicht, die ausgenutzt wird, um seine Remote Access VPN-Geräte anzugreifen. | Bildnachweis: Reuters

Check Point hat einen Notfallfix für eine Zero-Day-Sicherheitslücke veröffentlicht, die ausgenutzt wurde, um auf seine Remote Access VPN-Geräte zuzugreifen.

Remote Access VPNs sind über VPN-Clients in alle Check Point-Netzwerke integriert und dienen dazu, zu versuchen, in Unternehmensnetzwerke einzudringen.

Das Unternehmen warnte am Montag vor einem Anstieg der Angriffe auf VPN-Geräte und gab Empfehlungen, wie Administratoren ihre Geräte schützen können. Später stellte sich heraus, dass es sich bei dem Problem um einen Zero-Day-Fehler handelte, der von Hackern ausgenutzt wurde.

Das Unternehmen erklärte damals, es habe mehrere Versuche beobachtet, bei deren Analyse sich herausgestellt habe, dass sie dem gleichen Muster folgten.

(Abonnieren Sie unseren Tech-Newsletter „Today’s Cache“, um die wichtigsten Technologienachrichten des Tages zu erhalten.)

„Die Sicherheitslücke ermöglicht es einem Angreifer möglicherweise, bestimmte Informationen auf mit dem Internet verbundenen Gateways mit aktiviertem Remote-Access-VPN oder mobilem Zugriff zu lesen“, erklärte das Unternehmen in einem Blogbeitrag.

Das Unternehmen hat eine FAQ-Seite mit weiteren Informationen zu der Sicherheitslücke eingerichtet und ein Validierungsskript für den Remote-Zugriff entwickelt, mit dem die Ergebnisse überprüft und entsprechende Maßnahmen ergriffen werden können.

Check Point ist das zweite Unternehmen, das eine Warnung an seine Kunden vor Angriffen auf VPN-Geräte herausgegeben hat. Zuvor hatte Cisco bereits vor weitverbreiteten Brute-Force-Angriffen auf VPN- und SSH-Dienste auf Geräten von Cisco, Check Point, Sonic Wall, Fortinet und Ubiquiti gewarnt.

Die Kampagne begann Berichten zufolge um den 18. März herum mit Angriffen, die von TOR-Exit-Knoten ausgingen, die dazu dienen, den Benutzerzugriff auf ein Netzwerk zu anonymisieren, um privates Surfen im Internet zu ermöglichen und so die Netzwerksicherheit zu erhöhen. Laut einem Bericht von Bleeping Computer wurde festgestellt, dass die Angriffskampagne verschiedene Anonymisierungstools und Proxys verwendete, um Sperren zu umgehen.

Kaynak

LEAVE A REPLY

Please enter your comment!
Please enter your name here