<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    大量二手企業級路由器暗藏敏感數據

    VSole2023-04-28 09:32:40

    安全研究人員發現二手市場上的企業級網絡設備暗藏很多敏感數據,黑客可以利用這些數據來入侵公司網絡或獲取客戶信息。

    核心路由器是大型企業網絡的骨干設備,用于連接所有其他網絡設備,支持多個數據通信接口,是企業IP網絡和應用的高速樞紐,也是黑客覬覦的主要目標之一。

    近日,網絡安全公司ESET的研究人員檢查了幾款從在線平臺上購買的二手企業級路由器(編者:在國內二手交易市場上僅需數百元至數千元就可以買到多種品牌的二手企業級路由器),發現其中大多數在報廢流程中沒有被徹底擦除數據。

    二手核心路由器暗藏敏感數據

    網絡安全公司ESET的研究人員在線購買了18臺二手核心路由器,發現仍可正常使用的設備中一半以上保存著可訪問的完整配置數據。

    最初,ESET研究團隊購買這些二手路由器用于設置測試環境,結果發現這些路由器沒有被正確擦除,保留了網絡配置數據以及可用于識別以前所有者的信息。

    研究人員購買的設備包括思科(ASA 5500)的4臺設備,Fortinet(Fortigate系列)的3臺設備和來自瞻博網絡(SRX系列服務網關)的11臺設備。

    在本周早些時候的一份報告中,Cameron Camp和Tony Anscombe表示,一臺設備在抵達時已無法正常工作,被從測試中淘汰,其中兩臺設備是彼此的鏡像,在評估結果中算作一個。

    在剩下的16臺設備中,只有5臺設備被正確擦除,只有2臺設備得當安全強化(其中保存的配置數據訪問難度較大)。

    其余9臺設備沒有被正確擦除或強化,研究人員可以輕松訪問前用戶配置網絡和系統連接的完整配置數據,包括所有者信息。

    公司網絡設備的報廢流程中,管理員通常需要運行一些命令來安全地擦除配置并重置配置。如果沒有執行上述措施,第三方可通過恢復模式來從二手市場的核心路由器中訪問配置數據。

    處于管理盲區的“硬件泄露”

    研究人員表示,一些路由器保留了客戶信息,允許第三方連接到網絡的數據,甚至是“作為受信任方連接到其他網絡的憑據”。

    此外,在上述測試中,保留了完整配置數據的9臺路由器中有8臺還保存了路由器到路由器身份驗證密鑰和哈希。公司機密列表擴展到本地或云中托管的敏感應用程序的完整映射。例如:Microsoft Exchange、Salesforce、SharePoint、Spiceworks、VMware Horizon和SQL等。

    “攻擊者可根據(路由器泄露的)應用程序粒度和特定版本,在整個網絡拓撲中部署特定的漏洞利用。”-ESET

    研究人員解釋說,如此詳細的內部信息通常只有“高級權限人員”才能訪問,例如網絡管理員及其經理。

    黑客可通過二手核心路由器中的這些敏感信息輕松制定攻擊路徑和計劃,深入網絡而不被發現。

    “有了如此詳細的網絡信息,模擬網絡或內部主機對于攻擊者來說會簡單得多,特別是二手路由器設備通常還包含VPN憑據或其他容易破解的身份驗證令牌”-ESET

    更糟糕的是,通過分析二手路由器中的信息,研究人員發現其中一些路由器來自托管IT提供商的環境,這些托管提供商運營著(很多)大公司的網絡。

    其中一臺設備甚至來自托管安全服務提供商(MSSP),該提供商為各個領域(例如教育、金融、醫療、制造業)的數百個客戶處理網絡。

    最后,研究人員強烈建議企業在淘汰網絡設備之前正確擦除數據。公司應該制定并嚴格執行安全銷毀和處置數字設備的流程,徹底清理設備中的潛在敏感數據,將其恢復為出廠默認狀態。

    研究人員還警告說,使用第三方服務進行設備銷毀或擦除可能并不是個好主意。因為當ESET通知路由器原用戶時發現,很多公司使用了第三方服務(但設備并未被正確擦除)。

    路由企業級路由器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bleepingcomputer網站消息,近日,美國聯邦調查局與國家安全局、美國網絡司令部及國際合作伙伴聯合發布警告稱,俄羅斯軍方黑客正通過被入侵的Ubiquiti EdgeRouters來逃避檢測。
    趙東方表示:“截止目前,愛快擁有6家分公司、2000+代理商,持續服務60萬家企業用戶,建立了相對完善的服務生態。”自2016年開始,愛快也高度關注網絡安全問題。目前,愛快在網絡的硬件層和軟件層均有落地。在軟件側,愛快近日與騰訊管家合作推出了DNS防御。趙東方透露道,愛快即將與知道創宇進行一系列的產品合作,通過降低單價取得規模的模型,去保護中小企業網絡,讓舊時王謝堂前燕,飛入尋常百姓家。
    對于SD-WAN(Software-defined WAN,軟件定義廣域網)與面向混合型連接的轉變,大多數企業仍然沒有做好準備,即無法切實保護各分支部門免受新一輪復雜攻擊的侵擾。 SD-WAN的最終目的是用各種廉價鏈路代替昂貴的私有專線,比如MPLS。但是目前階段,很多企業不愿意完全放棄有業務質量保證的專線,所以更傾向于部署混合網絡,即在保留原有私有專線的傳送關鍵數據的基礎上,根據業務優先級,
    最終ARP請求會被轉發到同一網絡中的所有客戶機上。ARP廣播,是在需要與其他主機通信時發出的。IEEE 802.1Q協議規定,在以太網數據幀的目的MAC地址和源MAC地址字段之后、協議類型字段之前加入4個字節的VLAN標簽,用以標識VLAN信息。表示幀類型,取值為0x8100時表示IEEE 802.1Q的VLAN數據幀。PRI3bitPriority,表示數據幀的802.1p優先級。CFI取值為0表示MAC地址以標準格式進行封裝,為1表示以非標準格式封裝。為了提高處理效率,設備內部處理的數據幀一律都是Tagged幀。
    騰訊安全威脅情報中心推出2023年10月份必修安全漏洞清單
    NAT穿透是如何工作的
    2022-08-11 06:32:23
    整個過程對雙方透明。本文接下來都將關注在 UDP 上。對收發包的 socket 有直接控制權。例如,從經驗上來說,無法基于某個現有的網絡庫實現 NAT 穿透,因為我們 必須在使用的“主要”協議之外,發送和接收額外的數據包。某些協議將 NAT 穿透與其他部分緊密集成。
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    7月20日,物聯網(IoT)安全供應商Armis發布研究報告,稱約4.96億企業設備面臨DNS重綁定攻擊風險。
    為了實現用戶增長、活躍或者其他商業盈利的目的,流量劫持的技術手段在市場競爭中被不當使用,且劫持行為呈現出形式多樣的特點。在司法審判中,依據《反不正當競爭法》互聯網專條,這類行為多被予以否定性評價,甚至課以刑罰。此外,由于流量黑灰產違背公序良俗,損害了社會公共利益,圍繞流量劫持展開的商業合作亦應屬絕對無效。筆者認為“流量”具有法律意義上的財產屬性。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类