您好,登錄后才能下訂單哦!
Sophos防火墻0-day漏洞遭到黑客利用的示例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
網絡安全公司Sophos于4月25日發布緊急安全更新,修復該公司XG企業防火墻產品中的一個0-day漏洞,該漏洞已遭到黑客的利用。
Sophos表示,它在4月22日周三收到一份來自客戶的報告后,首次聽說該0-day漏洞。該名客戶報告“在管理接口中看見一個可疑的字段值。”
對該報告進行調查后,Sophos判定這是一次主動攻擊,而不是其產品中的錯誤。
根據Sophos發布的安全公告,攻擊者利用一個以前未知的SQL注入漏洞獲取了對暴露的XG設備的訪問權限。
黑客針對管理(HTTPS服務)或用戶門戶控制面板暴露在互聯網上的SophosXG Firewall設備發起攻擊。
Sophos表示,黑客利用該SQL注入漏洞在該設備上下載一個payload,該payload則從XGFirewall中竊取文件。
被竊取的數據包括該防火墻設備管理員和防火墻門戶管理員的用戶名和哈希密碼,以及用于遠程訪問該設備的用戶賬戶。
Sophos表示,客戶其他的外部身份認證系統的密碼,如AD或LDAP,未受影響。
該公司表示,在調查過程中,它沒有發現任何證據證明黑客使用竊取的密碼訪問XG Firewall設備,或其客戶內部網絡上的其他任何系統。
Sophos表示已經推送一個自動更新至所有啟用了自動更新功能的XG Firewall,以修復該漏洞。
該熱補丁修復了該SQL注入漏洞,防止漏洞遭到進一步利用,阻止XG Firewall訪問攻擊者的任何基礎設施,并清除該攻擊的殘余部分。
該安全更新還在XG Firewall控制面板中添加了一處告警,讓設備所有者知道是否設備已遭到入侵。
對于設備已遭到入侵的公司,Sophos建議通過重置密碼和重啟設備等措施進行補救。
1. 重置門戶管理員和設備管理員賬戶;
2. 重啟XG設備;
3. 重置所有本地用戶賬戶的密碼;
4. 雖然密碼已通過哈希加密,但仍建議重置任何可能再次使用XG憑據的賬戶的密碼;
如果用戶不需要防火墻的管理界面,Sophos同時建議用戶在面向互聯網的端口上禁用該特性。
看完上述內容,你們掌握Sophos防火墻0-day漏洞遭到黑客利用的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。