Sophos防火墻0-day漏洞遭到黑客利用的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
成都創(chuàng)新互聯(lián)專注于惠濟網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供惠濟營銷型網(wǎng)站建設(shè),惠濟網(wǎng)站制作、惠濟網(wǎng)頁設(shè)計、惠濟網(wǎng)站官網(wǎng)定制、小程序開發(fā)服務(wù),打造惠濟網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供惠濟網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。
網(wǎng)絡(luò)安全公司Sophos于4月25日發(fā)布緊急安全更新,修復(fù)該公司XG企業(yè)防火墻產(chǎn)品中的一個0-day漏洞,該漏洞已遭到黑客的利用。
Sophos表示,它在4月22日周三收到一份來自客戶的報告后,首次聽說該0-day漏洞。該名客戶報告“在管理接口中看見一個可疑的字段值?!?/p>
對該報告進行調(diào)查后,Sophos判定這是一次主動攻擊,而不是其產(chǎn)品中的錯誤。
根據(jù)Sophos發(fā)布的安全公告,攻擊者利用一個以前未知的SQL注入漏洞獲取了對暴露的XG設(shè)備的訪問權(quán)限。
黑客針對管理(HTTPS服務(wù))或用戶門戶控制面板暴露在互聯(lián)網(wǎng)上的SophosXG Firewall設(shè)備發(fā)起攻擊。
Sophos表示,黑客利用該SQL注入漏洞在該設(shè)備上下載一個payload,該payload則從XGFirewall中竊取文件。
被竊取的數(shù)據(jù)包括該防火墻設(shè)備管理員和防火墻門戶管理員的用戶名和哈希密碼,以及用于遠程訪問該設(shè)備的用戶賬戶。
Sophos表示,客戶其他的外部身份認(rèn)證系統(tǒng)的密碼,如AD或LDAP,未受影響。
該公司表示,在調(diào)查過程中,它沒有發(fā)現(xiàn)任何證據(jù)證明黑客使用竊取的密碼訪問XG Firewall設(shè)備,或其客戶內(nèi)部網(wǎng)絡(luò)上的其他任何系統(tǒng)。
Sophos表示已經(jīng)推送一個自動更新至所有啟用了自動更新功能的XG Firewall,以修復(fù)該漏洞。
該熱補丁修復(fù)了該SQL注入漏洞,防止漏洞遭到進一步利用,阻止XG Firewall訪問攻擊者的任何基礎(chǔ)設(shè)施,并清除該攻擊的殘余部分。
該安全更新還在XG Firewall控制面板中添加了一處告警,讓設(shè)備所有者知道是否設(shè)備已遭到入侵。
對于設(shè)備已遭到入侵的公司,Sophos建議通過重置密碼和重啟設(shè)備等措施進行補救。
1. 重置門戶管理員和設(shè)備管理員賬戶;
2. 重啟XG設(shè)備;
3. 重置所有本地用戶賬戶的密碼;
4. 雖然密碼已通過哈希加密,但仍建議重置任何可能再次使用XG憑據(jù)的賬戶的密碼;
如果用戶不需要防火墻的管理界面,Sophos同時建議用戶在面向互聯(lián)網(wǎng)的端口上禁用該特性。
看完上述內(nèi)容,你們掌握Sophos防火墻0-day漏洞遭到黑客利用的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
分享文章:Sophos防火墻0-day漏洞遭到黑客利用的示例分析
文章轉(zhuǎn)載:http://jinyejixie.com/article40/pshjeo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)建站、網(wǎng)站導(dǎo)航、品牌網(wǎng)站設(shè)計、App開發(fā)、搜索引擎優(yōu)化、軟件開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)