Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Herramienta de autenticación en muchas aplicaciones VPN corporativas que los piratas informáticos ignoran

Total
0
Shares
0
0
0

Los expertos en seguridad descubrieron recientemente que muchas aplicaciones de VPN corporativas son desarrolladas por empresas de software como Palo Alto Networks, Pulse Secure, Cisco y F5 Networks que alojan cookies de autenticación y cookies de sesión. inseguro, capaz de permitir que un atacante eluda la función de autenticación estándar.

  1. Se encuentran errores de seguridad de usuario y malware en las principales aplicaciones VPN gratuitas

La información anterior se proporciona en el informe DHS / CISA y señala la vulnerabilidad emitida por el CERT / CC. Además, como se detalla en la base de datos Common Weakness Enumeration en CWE-311, la aplicación no “encripta información importante o sensible antes de almacenar o transmitir datos” puede permitir a los atacantes bloquear datos de tráfico, leer e inyectar código, así como datos maliciosos en el sistema para realizar un ataque Man-in-the-Middle (MitM).

Además, un importante anuncio publicado el 15 de abril por la Agencia de Infraestructura y Seguridad Nacional del Departamento de Seguridad Nacional de los Estados Unidos (CISA) también confirmó que un “atacante podría aprovechar esta vulnerabilidad para controlar el sistema afectado”.

Mientras tanto, la nota de vulnerabilidad escrita por el renombrado investigador de seguridad de la Universidad Carnegie Mellon Madison Oliver también decía “si un atacante tiene acceso continuo al punto final o filtraciones de un usuario de VPN”. Cuando se utilizan cookies con muchos otros métodos, pueden regresar completamente a la sesión e ignorar los métodos de autenticación existentes. El atacante tendrá acceso a las aplicaciones que el usuario realiza a través de la sesión VPN. mi”.

  1. El 25% de los correos electrónicos de phishing “listos para usar” son seguridad estándar de Office 365

El aviso del CERT / CC es el siguiente:

Las siguientes aplicaciones y versiones de las aplicaciones VPN almacenan cookies no seguras en archivos de registro:

  1. Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows, GlobalProtect Agent 4.1.10 y versiones anteriores para macOS0 (CVE-2019-1573).
  2. Versión anterior de Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6 y 9.0R2.

Las siguientes aplicaciones y versiones de aplicaciones almacenan cookies no seguras en la memoria:

  1. Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows, GlobalProtect Agent 4.1.10 y versiones anteriores para macOS0 (CVE-2019-1573).
  2. Versión anterior de Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6 y 9.0R2.
  3. Cisco AnyConnect 4.7.xy versiones anteriores.

Además, según señala el CERT / CC, “es posible que esta configuración sea común a aplicaciones VPN adicionales”, es decir, cientos de aplicaciones VPN de un total de 237 proveedores en el mercado actual. potencialmente afectados por esta vulnerabilidad de divulgación.

  1. Los piratas informáticos utilizan el comando de prueba de hipervínculo para realizar ataques DDoS

Aunque las aplicaciones de Check Point Software Technologies y pfSense VPN han demostrado no ser vulnerables, otros dos importantes proveedores de servicios VPN, Cisco y Pulse Secure, aún no han proporcionado comentarios. sobre esta vulnerabilidad.

En un cambio relacionado, Palo Alto Networks publicó una recomendación de seguridad, que incluía más información sobre esta vulnerabilidad de seguridad CVE-2019-1573, y también lanzó GlobalProtect Agent versión 4.1.1. para usuarios de Windows y luego GlobalProtect Agent 4.1.11 para actualizaciones de seguridad de macOS.

Por otro lado, F5 Networks es “consciente del almacenamiento de memoria inseguro desde 2013” y decidió no corregir esta vulnerabilidad, pero proporcionó la siguiente solución como un medio para minimizar el impacto en el usuario:

“Para minimizar el impacto de esta vulnerabilidad, puede utilizar una contraseña de un solo uso o autenticación de dos factores en lugar de la autenticación basada en contraseña”.

Sin embargo, este editor también ha solucionado el problema del almacenamiento de registros inseguro en la aplicación F5 Networks BIG-IP desde las versiones 12.1.3 y 13.0.1, lanzadas en 2017.

  1. Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web

PulseSecure también publicó una recomendación de seguridad no cíclica con respecto al manejo incorrecto de las cookies de sesión en algunas versiones de Pulse Desktop Client y la aplicación Pulse Connect Secure (para clientes de Network Connect). El proveedor dijo que las versiones de parche de Pulse Desktop Client o Pulse Connect Secure (para clientes de Network Connect) están disponibles para descargar desde Pulse Secure Download Center.

VPN Hackers de Cisco de Palo Alto Networks

Los expertos en seguridad descubrieron recientemente que muchas aplicaciones de VPN corporativas son desarrolladas por empresas de software como Palo Alto Networks, Pulse Secure, Cisco y F5 Networks que alojan cookies de autenticación y cookies de sesión. inseguro, capaz de permitir que un atacante eluda la función de autenticación estándar.

  1. Los errores de seguridad del usuario y el malware se encuentran en las principales aplicaciones VPN gratuitas

La información anterior se proporciona en el informe DHS / CISA y señala la vulnerabilidad emitida por el CERT / CC. Además, como se detalla en la base de datos Common Weakness Enumeration en CWE-311, la aplicación no “encripta información sensible o importante antes de almacenar o transmitir datos” puede permitir a los atacantes bloquear datos de tráfico, leer e inyectar código, así como datos maliciosos en el sistema para realizar un ataque Man-in-the-Middle (MitM).

Además, un importante anuncio publicado el 15 de abril por la Agencia de Infraestructura y Seguridad Nacional del Departamento de Seguridad Nacional de los Estados Unidos (CISA) también confirmó que “un atacante podría aprovechar esta vulnerabilidad para controlar el sistema afectado”.

Mientras tanto, la nota de vulnerabilidad escrita por el renombrado investigador de seguridad de la Universidad Carnegie Mellon, Madison Oliver, también decía “si un atacante tiene acceso continuo al punto final o filtraciones de un usuario de VPN”. Cuando se utilizan cookies con muchos otros métodos, pueden volver por completo a la sesión y omitir los métodos de autenticación existentes. El atacante tendrá acceso a las aplicaciones que el usuario realiza a través de la sesión VPN. mi”.

  1. El 25% de los correos electrónicos de phishing “listos para usar” son seguridad estándar de Office 365

El aviso CERT / CC es el siguiente:

Las siguientes aplicaciones y versiones de aplicaciones VPN almacenan cookies no seguras en archivos de registro:

  1. Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows, GlobalProtect Agent 4.1.10 y versiones anteriores para macOS0 (CVE-2019-1573).
  2. Versión anterior de Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6 y 9.0R2.

Las siguientes aplicaciones y versiones de aplicaciones almacenan cookies no seguras en la memoria:

  1. Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows, GlobalProtect Agent 4.1.10 y versiones anteriores para macOS0 (CVE-2019-1573).
  2. Versión anterior de Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6 y 9.0R2.
  3. Cisco AnyConnect 4.7.xy versiones anteriores.

Además, según señala el CERT / CC, “es posible que esta configuración sea común a aplicaciones VPN adicionales”, es decir, cientos de aplicaciones VPN de un total de 237 proveedores en el mercado actual. potencialmente afectados por esta vulnerabilidad de divulgación.

  1. Los piratas informáticos utilizan el comando de prueba de hipervínculo para realizar ataques DDoS

Aunque las aplicaciones de Check Point Software Technologies y pfSense VPN han demostrado no ser vulnerables, otros dos importantes proveedores de servicios VPN, Cisco y Pulse Secure, aún no han proporcionado comentarios. sobre esta vulnerabilidad.

En un cambio relacionado, Palo Alto Networks publicó una recomendación de seguridad, que incluía más información sobre esta vulnerabilidad de seguridad CVE-2019-1573, y también lanzó GlobalProtect Agent versión 4.1.1. para usuarios de Windows y luego GlobalProtect Agent 4.1.11 para actualizaciones de seguridad de macOS.

Por otro lado, F5 Networks es “consciente del almacenamiento de memoria inseguro desde 2013” y decidió no corregir esta vulnerabilidad, pero proporcionó la siguiente solución como un medio para minimizar el impacto en el usuario:

“Para minimizar el impacto de esta vulnerabilidad, puede utilizar una contraseña de un solo uso o autenticación de dos factores en lugar de la autenticación basada en contraseña”.

Sin embargo, este editor también ha solucionado el problema del almacenamiento de registros inseguro en la aplicación F5 Networks BIG-IP desde las versiones 12.1.3 y 13.0.1, lanzadas en 2017.

  1. Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web

PulseSecure también publicó una recomendación de seguridad no cíclica con respecto al manejo incorrecto de las cookies de sesión en algunas versiones de Pulse Desktop Client y la aplicación Pulse Connect Secure (para clientes de Network Connect). El proveedor dijo que las versiones de parche de Pulse Desktop Client o Pulse Connect Secure (para clientes de Network Connect) están disponibles para descargar desde Pulse Secure Download Center.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Electrónica

Consejos para elegir purificadores de aire según el tamaño de la habitación.

Ver Publicación
Siguiente artículo
  • Ciencia

Un primer plano de la prensa hidráulica moldeada en oro de 24K de 1 libra

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.