Из-за конференции Black Hat начались атаки на Fortinet, курсы информационная безопасность Симферополь

Из-за конференции Black Hat начались атаки на Fortinet, курсы информационная безопасность Симферополь

Недавно в Лас-Вегасе состоялась популярная конференция Black Hat. На ней был предложен огромный доклад, который подробно рассказывал обо всех уязвимостях, которые можно найти в VPN-продуктах. При этом акцент делался именно на корпоративные решения. Проблема оказалась довольно прозаичной — услышав о неисправленных до сих пор уязвимостях, неизвестные хакеры начали атаковать те VPN-продукты, о которых речь шла в докладе. Любые курсы информационная безопасность Симферополь скажут, что не стоит распространяться об уязвимостях, которые еще не были справлены.

Как удалось выяснить, злоумышленники полностью опираются на отчет, любезно предоставленный экспертами по кибербезопасности на конференции. Исследователи смогли детально описать проблему, а именно тот факт, что существует несколько уязвимостей, которые до сих пор не были исправлены. В частности, наибольшее значение для хакеров имели две уязвимости, каждая из которых относилась к конкретному продукту. Наверняка злоумышленники прошли курсы по кибербезопасности Симферополь, раз не растерялись и сразу же воспользовались полученной информацией.

Обе уязвимости позволяют читать файлы без авторизации в системе. То есть без проверки аутентификации. Это значит, что любой желающий может получить доступ к любым файлам в обход системы аутентификации. Именно этим багом и воспользовались хитрые хакеры. Обучение Cisco CCNA Cyber Ops в обязательном порядке рассказывает о том. что подобные уязвимости должны быть незамедлительно исправлены.

Причем хакерам даже не потребовалось создавать собственные эксплойты для реализации атак, так как эксплойты для этих уязвимостей есть на GitHub в открытом доступе. Скорее всего злоумышленники сделали следующее:

  • просканировали есть;
  • обнаружили уязвимые устройства;
  • использовали эксплойты;
  • авторизовались на устройствах;
  • подделали активную VPN-сессию.

В итоге защита персональных данных обучение оказалась на очень низком уровне. Точной статистики пока нет, но по предварительным данным хакеры смогли скомпрометировать около 42 тысяч систем VPN-продуктов.

Меню