据悉,针对 Palo Alto Networks PAN-OS GlobalProtect 门户的可疑登录活动激增一周后,Palo Alto 确认观察到针对这些设备的暴力破解登录尝试。
然而,Palo Alto 强调,尽管其团队观察到与密码相关的暴力破解登录攻击证据,但这并不意味着存在漏洞被利用的情况。Palo Alto 的发言人告诉 SC Media:“我们意识到 GreyNoise 最近关于针对 PAN-OS GlobalProtect 门户的扫描活动的博客文章。我们将继续积极监控此情况,并分析报告的活动,以确定其潜在影响,并识别是否需要采取缓解措施。”
这一事态发展对安全团队的重要性在于:在暴力破解攻击中,攻击者反复使用多个用户名和密码登录账户,直到找到正确的组合。一旦攻击者找到正确的凭据,他们就可以访问这些网络设备,然后继续进行其他恶意活动,或将被盗的凭据在暗网上出售。
Black Duck 的高级安全工程师 Boris Cipot 补充道,尽管大多数 Palo Alto 客户可能已经更新了其 PAN-OS 系统并缓解了其漏洞,但这并不意味着每个人都已采取行动。因此,攻击者可能正在尝试查看谁遗漏了必要的基本安全措施。
以下是 Cipot 为安全团队推荐的基本安全措施:
及时应用补丁:一旦补丁发布,应立即应用,以修补任何安全漏洞。请记住,这些缓解措施只是临时修复。
限制管理接口的访问:仅允许受信任的内部地址访问管理接口,以降低未经授权访问的风险。
审查系统和活动日志:查找可疑行为。团队需要使用监控工具。Palo Alto Networks 的客户可能已经启用了此功能,但对于考虑使用监控工具的组织,不要犹豫太久,因为它可以带来安全效益。
定期检查系统状态:定期进行安全审计虽然困难且耗时,但有助于提高组织的安全态势,并帮助修复潜在的安全风险。
部署软件组成分析(SCA)工具:这些工具可以通过识别使用的开源组件并跟踪其健康状态,帮助组织保持软件的安全性。监控软件中使用的组件可以更快地提醒团队发现潜在的新漏洞。
这些措施有助于增强组织的安全防护,降低暴力破解攻击带来的风险。