2019年4月,Pulse Secure在其软件中发布了一个关于漏洞的咨询。八月,网络犯罪分子扫描运行易受攻击版本的系统。现在它是10月,仍然许多组织没有应用此漏洞可用的补丁。

这是我们看到的趋势,这些趋势通过数十名其他公知的漏洞和组织来更新到最新,最安全的版本。

有了这么多组织通过剥削漏洞将受害者降落到网络内人,我们必须问:为什么人们不修补?

漏洞是什么?

阅读以上内容后,您可能会怀疑这些漏洞并不严重或难以利用。但我们从脉冲安全顾问那里得到的印象不是这样的。州:

“发现了多种漏洞,并在脉冲连接安全(PC)和脉冲策略(PPS)中解决了。这包括一个认证旁路漏洞,其可以允许未经身份验证的用户在脉冲连接安全网关上执行远程任意文件访问。该咨询还包括远程执行漏洞,可以允许经过身份验证的管理员在脉冲连接安全和脉冲策略安全网关上执行远程代码执行。“

Pulse Connect Secure是组织的VPN解决方案,提供远程用户与公司网络安全连接,以便远程登录和工作。脉冲策略安全是一个着名的网络访问控制解决方案,不仅可以控制谁可以连接,而且还为其分配适当的权限。

当涉及到这样的软件时,身份验证绕过漏洞是一个严重的问题。任何知情的罪犯都可以假装自己是公司员工,利用公司资源。在这种情况下,https访问和使用特别准备的URL就足以读取脆弱系统上的任意文件。

毋庸置疑,这是一个严重的问题 - 我们甚至没有触及远程代码的执行可能性。每个黑客的梦想都可以在系统上运行代码。这为他们提供了一个在网络中立足点,他们可以扩展他们的活动。他们可以种植赎金软件或他们想要的其他任何东西。

他们会得到必要的知识

通过设计,许多网络犯罪分子都是机会主义,他们将在任何容易的复制和粘贴工作中跳转,以赋予足够的现金。因此,当8月初在黑色帽子讨论漏洞时,利用该脆弱性的方法成为一般知识。

由于使用这种方法几乎不需要专业知识,因此研究人员很快注意到通过网络犯罪分子寻找易受攻击的系统。脉冲安全的漏洞呈现出来其他SSL VPN产品的漏洞很少。不久之后,在GitHub上发表了一个漏洞的漏洞,所以每副作用都可以派上用场。

unpatched.

2019年8月24日星期六,扫描表演坏包发现总共14,528个脉冲安全VPN端点容易受到CVE-2019-11510的影响。超过5,000人在美国,包括军事,联邦,州和地方政府机构。

一周后,全球10,471个脉冲安全VPN服务器仍然容易受到妥协。2019年9月16日星期一,仍有7,712岁左右被修补。2019年10月7日星期一,令人惊讶的6,018岁仍然存在,随着NSA和NCSC发出的建议,这是一项令人惊讶的6,018。

责任

这种情况下的一个基本问题是:谁负责应用补丁?毫无疑问,我们希望供应商在得知该漏洞后立即开发补丁,但之后会发生什么呢?

行业领导人长期以来警告说,漏洞修复和有效的补丁管理对于让组织免受网络立物体的安全性至关重要。但在释放补丁后交付链中有一些基本步骤:

  • 客户需要了解补丁和所需的紧迫性。
  • 安全提供者或经销商需要确保他们的客户了解补丁的存在和不应用它的可能后果。
  • 组织需要有一个部门或外部提供商负责保持安全软件更新。在顶级软件上花钱,然后将其留下无人看管是一个浪费金钱。保持软件的形状不限于应用补丁,但安全补丁有时比获取最新规则更新更重要。

那么,自然的下一个问题是,为什么没有组织在他们了解它们时立即应用补丁?


推荐阅读:解决熟练IT人员的短缺:整个团队安全


那么,什么是阻止它们应用补丁?

假设组织的IT或安全团队意识到补丁,持有的可能原因可能是担心中断的流程或可能的分歧,就他们可能认为至关重要。但未顽固的关键漏洞的可能后果应该大量超过这些问题。

可能有几个其他原因在您提供后立即不适用补丁:

  • IT和安全团队
  • 首先探讨后果,这可能会因为缺乏反馈而减缓过程
  • 在应用补丁之前等待别人分享他们的经历
  • 没有意识到补丁的存在,有时由于没有时间在电子邮件和警告标志上跟进时间
  • 缺乏联系点。是谁的问题?谁的工作是解决它?

正如您所见,大多数这些都可以追溯到缺乏员工和时间,有时资金负责这两种短缺。但有时候会忘记是因为其他原因。一旦你不足,就缺乏对问题进行跟进的时间就是一个逻辑的后果。

脉冲漏洞并不孤单

Pulse漏洞并不是唯一一个与vpn相关的漏洞(或者任何软件漏洞)。类似的问题也存在于Fortinet和Palo Alto的产品中。

在A.咨询来自英国国家网络安全中心(NCSC)的数据显示,受影响VPN产品的用户可以找到指定的日志条目,以寻找泄露或试图泄露的迹象。他们还强调了修补的必要性:

“应始终及时应用安全补丁。NCSC网站上有更多指导。NCSC确认修补并不总是直截了当,在某些情况下可能导致业务中断,但它仍然是组织或个人可以采取的最重要的步骤来保护自己。“

因此,问题依然存在:如果组织意识到了这个补丁,并有足够的人力资源来应用它,为什么那么多组织还在拖拖拉拉?也许我们的一些读者可以为这个谜题提供一些线索。欢迎在评论中分享你的个人经历。