每周科技珍闻-安全警报和警告似乎永远不会结束…..

2018年4月27日
每周科技珍闻-安全警报和警告似乎永远不会结束…..

好吧, 是时候从我的另一个APP客户端小道消息,就在这个时候,由美国计算机应急准备小组(US-CERT)的优秀人员运行的国家网络意识系统发出了另一个警报,我觉得真的有必要为你们所有人强调一下.

此警报还通过其他几个通道(MS-ISAC)传播出去, 纽约网络感知系统, 等.),但所有这些警报的根源都是来自US-CERT的原始文件.  这次的标题是:

俄罗斯国家支持的网络攻击者瞄准网络基础设施设备

此警报详细介绍了美国和英国各机构关于全球网络基础设施设备的网络利用的警告.g., 路由器, 开关, 防火墙, 基于网络的入侵检测系统(NIDS)设备)由俄罗斯国家资助的网络行为者.

警报接着讨论了被利用的策略和方法, 特别关注几个具有弱安全控制的遗留管理协议(Telnet), HTTP, SNMP v1 / v2, 重度, 和TFTP)

还有一个反复出现的警告是,弱管理员凭据可能会使暴露的设备成为容易攻击的目标.

建议的补救步骤, 到目前为止,我们的读者应该对此非常熟悉吧, 详细如下:

  1. 设备不使用未加密的管理协议, 特别是那些管理界面可以从Internet访问的.
  2. 尽可能避免允许从Internet访问管理接口. 限制管理层访问有限的、受信任的内部网络.
  3. 禁止在网络设备上使用遗留管理协议
  4. 删除默认ID /密码,并在所有设备上使用强密码
  5. 阻断组织网络的出方向TFTP
  6. 确保所有设备固件都是最新的,并且总是从可信的、经过验证的来源下载.

而最大的风险当然是在网络或互联网的“外部”侧的网络设备, 如果内部端点设备被其他方式破坏, 这些漏洞也可能针对内部网络设备运行.

虽然这个警报的重点是网络设备, 实际上,这些规则和建议的一般原则同样适用于面向internet的服务器设备.

最新警报的全部细节可以在这里找到:

http://www.us-cert.gov/ncas/alerts/TA18-106A

如需审查与此警报相关的当前网络状态并寻求补救协助(如果需要),请不要犹豫与我们的办公室联系.

鲍勃·克纳普


友情链接: 1 2 3 4 5 6 7 8 9 10