FORT MEADE, Md. – 国家安全局(NSA)警告称,目前有多个高级持续威胁(APT)行为者正在利用各种VPN漏洞来访问未受保护的网络。恶意网络行为者通常会利用新发布的软件补丁来开发漏洞攻击,从而访问尚未升级至厂商发布补丁的网络。在过去六个月中,多个VPN漏洞被公开,影响了几款主要的VPN产品。为了保护您的网络免受这些攻击,请将您的VPN产品升级到最新的厂商发布版本。
已知的VPN漏洞
已知的漏洞包括以下几款VPN产品:
- Pulse Secure™
- Palo Alto GlobalProtect™
- Fortinet Fortigate™
如果您怀疑您的网络可能已被攻破,请立即采取以下措施:
- 立即升级您的VPN至最新版本;
- 在重新连接升级后的设备到外部网络之前,重置凭据;
- 检查您的网络账户,确保对手没有创建新账户;
- 更新VPN用户、管理员和服务账户的凭据;
- 撤销并创建新的VPN服务器密钥和证书。
当前被利用的VPN漏洞(CVE)
当前被利用的VPN漏洞包括但不限于:
- CVE-2019-11510 和 CVE-2019-1153:允许在Pulse Connect Secure和Pulse Policy Secure网关上进行远程任意文件下载和远程代码执行;
- CVE-2018-13379:允许特殊构造的HTTP请求下载Fortinet Fortigate设备上的系统文件;
- CVE-2019-1579:允许对Palo Alto GlobalProtect VPN进行远程代码执行。
保护措施和建议
NSA强烈建议系统所有者将其适用的VPN产品升级至最新版本,并检查所有账户活动,以发现可能因未打补丁的VPN而获得的合法凭据的异常使用。为了进一步缓解风险和VPN加固指导,请参考以下资源:
- NSA的相关建议
- 加拿大网络安全中心的VPN警报
- 英国国家网络安全中心的警报
- 您厂商的安全配置最佳实践文档
通过及时升级和采取必要的安全措施,您可以有效保护您的网络免受APT攻击的威胁。请务必保持警惕,确保您的网络安全。