Hirdetés
. Hirdetés

Támadás érte a dél-koreai atomenergia kutatóintézetet

|

Már azt is tudni, ki áll a VPN-sérülékenységet kihasználó incidens mögött.

Hirdetés

A számos, jelentős biztonsági incidenst magáénak tudó észak-koreai, feltehetően állami támogatással működő hackercsoport áll a múlt hónapban észlelt támadás mögött, amely a dél-koreai állami nukleáris kutatóintézet (Korea Atomic Research Institute, KAERI) ellen irányult.

A Kimsuky APT-csoport hackerei egy VPN sebezhetőséget kihasználva férhettek hozzá a KAERI belső hálózatához.

Mivel az intézet - amely most ismerte el az incidenst - felelős a dél-koreai nukleáris kutatásokért, amennyiben az állam nukleáris energiával kapcsolatos legfontosabb technológiái kiszivárogtak Észak-Koreába, az az ország legnagyobb biztonsági megsértése lehet.

Hirdetés

Az USA Kiberbiztonsági és Információbiztonsági Ügynöksége szerint a Kimsuky az észak-koreai hírszerzés (Reconnaissance General Bureau intelligence) alatt működik, globális hírszerzési tevékenységet folytat, amelynek középpontjában többek között nukleáris külpolitikai és nemzetbiztonsági kérdések állnak.

Az észak-koreai hackercsoport nem először támadt dél-koreai célpontra, 2019-ben rendvédelmet érintő adathalász kísérleteik voltak, míg például 2014-ben víz- és nukleáris erőművet támadtak. Emellett tavaly óta folyamatos támadások érik a dél-koreai hadsereg hajó és tengeralattjáró beszállítóját, a Daewoo Shipbuilding & Marine Engineering céget.

Egyenlőre nem lehet tudni, hogy mely gyártó sebezhetőségét használták ki a támadók, azonban az utóbbi időben jó néhány VPN sebezhetőséggel kapcsolatban lehetett aggasztó híreket olvasni a DLP blog szerint.

  • Pulse Secure - CVE-2019-11510 Pulse Connect Secure (PCS): Pre-auth arbitrary file reading
  • Pulse Secure - CVE-2019-11539 Pulse Connect Secure (PCS) and Pulse Policy Secure (PPS) : Post-auth command injection
  • Fortinet - CVE-2018-13379 FortiOS: Pre-auth arbitrary file reading
  • Fortinet - CVE-2018-13382 FortiOS: Unauthenticated SSL VPN users password modification
  • Fortinet - CVE-2018-13383 FortiOS: SSL VPN buffer overrun when parsing javascript href content
  • Citrix NetScaler - CVE-2019-19781: Directory Path Traversal leads to RCE
  • Palo Alto Networks - CVE-2020-2050 PAN-OS: Authentication bypass vulnerability in GlobalProtect client certificate verification
  • Palo Alto Networks - CVE-2020-2005 PAN-OS: GlobalProtect clientless VPN session hijacking
  • Palo Alto Networks - CVE-2019-1579 PAN-OS: Remote Code Execution in GlobalProtect Portal/Gateway Interface
  • SonicWall - CVE-2020-5135 SONIC-OS: A buffer overflow vulnerability
  • SonicWall - CVE-2019-7481 SonicOS: Blind SQL injection vulnerability which can be exploited remotely
  • SonicWall - CVE-2019-7482 SonicOS: Execute arbitrary commands with nobody privileges on the device
  • SonicWall - CVE-2019-7483 SonicOS: Pre-authentication vulnerability
  • Cisco Systems - CVE-2020-3220 Cisco IOS: Cisco IOS XE software IPsec VPN denial of service vulnerability
  • Moxa - CVE-2020-14511: Moxa's EDR-G902 and EDR-G903 series secure routers / VPN servers sport a stack-based buffer overflow bug

Noha a gyártók a lehető leggyorsabban kiadták javításaikat, sajnos jelentős elmaradás mutatkozik ezek alkalmazásában: az érintett szervezetek nem feltétlen telepítik ezeket.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.