Из-за конференции Black Hat начались атаки на Fortinet, курсы информационная безопасность Симферополь

Из-за конференции Black Hat начались атаки на Fortinet, курсы информационная безопасность Симферополь

Статьи

Недавно в Лас-Вегасе состоялась популярная конференция Black Hat. На ней предложили огромный доклад, который подробно рассказывал обо всех уязвимостях. более того тех, которые можно найти в VPN-продуктах. При этом акцент делался именно на корпоративные решения. Проблема оказалась довольно прозаичной — услышав о неисправленных до сих пор уязвимостях, неизвестные хакеры начали атаковать те VPN-продукты, о которых речь шла в докладе. Любые курсы информационная безопасность Симферополь скажут, что не стоит распространяться об уязвимостях, которые еще не были справлены.

Что сделали преступники, курсы информационная безопасность Симферополь

Как удалось выяснить, злоумышленники полностью опираются на отчет, любезно предоставленный экспертами по кибербезопасности на конференции. Исследователи смогли детально описать проблему. К тому же, тот факт, что существует несколько уязвимостей, которые до сих пор не исправили. В частности, наибольшее значение для хакеров имели две уязвимости, каждая из которых относилась к конкретному продукту. Наверняка злоумышленники прошли курсы по кибербезопасности Симферополь, раз не растерялись и сразу же воспользовались полученной информацией.

Обе уязвимости позволяют читать файлы без авторизации в системе. То есть без проверки аутентификации. Это значит, что любой желающий может получить доступ к любым файлам в обход системы аутентификации. Именно этим багом и воспользовались хитрые хакеры. Обучение Cisco CCNA Cyber Ops в обязательном порядке рассказывает о том. что подобные уязвимости должны быть незамедлительно исправлены.

Что сделали хакеры

Причем хакерам даже не потребовалось создавать собственные эксплойты для реализации атак. Потому как эксплойты для этих уязвимостей есть на GitHub в открытом доступе. Скорее всего злоумышленники сделали следующее:

  • просканировали есть;
  • обнаружили уязвимые устройства;
  • использовали эксплойты;
  • авторизовались на устройствах;
  • подделали активную VPN-сессию.

В итоге защита персональных данных обучение оказалась на очень низком уровне. Точной статистики пока нет, но по предварительным данным хакеры смогли скомпрометировать около 42 тысяч систем VPN-продуктов.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.