AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Come OPSWAT può aiutare a rilevare e prevenire l'exploit di VMware WorkSpace ONE Access (CVE-2020-4006)

da OPSWAT
Condividi questo post

Sfondo

A novembre, VMware ha rivelato una falla in VMWare WorkSpace ONE Access (precedentemente noto come VMware Identity Manger). La vulnerabilità è classificata come CVE-2020-4006. L'NSA ha avvertito che gli hacker sponsorizzati dallo Stato russo stanno sfruttando attivamente questa vulnerabilità e ha fornito questo avviso. La vulnerabilità può essere sfruttata per accedere in modo illecito all'interfaccia di gestione basata sul Web del sistema ed eseguire comandi arbitrari con privilegi elevati a livello di sistema operativo. In definitiva, l'exploit consente all'aggressore di sfruttare i meccanismi di autenticazione federata, permettendo di falsificare le credenziali per accedere ai dati protetti.

Come rilevarlo?

Sulla base delle informazioni fornite da VMware nell'advisory, OPSWAT ha aggiunto la possibilità di rilevare il CVE su un dispositivo e di segnalarlo in MetaDefender Access. Quando viene rilevata, viene segnalata sia nel portale di gestione di MetaDefender Access che all'utente del computer infetto l'Endpoint MetaDefender che esegue il dispositivo.

Un esempio di segnalazione del CVE a un utente del dispositivo:

Come rimediare e prevenire?

Dopo aver utilizzato MetaDefender Access per trovare i computer vulnerabili, è possibile applicare la patche poi rifare la scansione dei dispositivi. e quindi i dispositivi possono essere sottoposti a una nuova scansione. Inoltre, la scansione automatica/continua di questa vulnerabilità vi avviserà se un computer viene messo online con una configurazione precedente contenente l'exploit.

Come prevenire attacchi simili?

Poiché gli attacchi ai fornitori di identità ampiamente utilizzati come questo sono gravi e di grande impatto, l'NSA ha pubblicato un avviso su come rilevare, mitigare e rendere più resistenti i sistemi per evitare gli exploit dovuti a questa specifica vulnerabilità e ad altri exploit simili che probabilmente non vengono individuati.

Come è noto, e il documento dell'NSA lo sottolinea, questo e molti altri attacchi iniziano sfruttando endpoint non patchati con software non aggiornati. MetaDefender Access può andare ben oltre il semplice mantenimento degli endpoint patchati e aggiornati grazie alle sue funzionalità di Advanced Endpoint Protection. Può impedire la connessione se non sono conformi a un lungo elenco di controlli di sicurezza.

Per prevenire gli attacchi all'interfaccia di gestione di un'infrastruttura di sicurezza, da tempo è prassi segmentare tali interfacce e, grazie a funzionalità come il Software Defined PerimeterSDP), tale segmentazione può essere molto più sicura e facile da gestire. MetaDefender Access combina la protezione della segmentazione a livello di rete di SDP con la sua Advanced Endpoint Protection, assicurando così che l'endpoint di rete dell'interfaccia di gestione sia irraggiungibile fino a quando il dispositivo che tenta di connettersi non si dimostra affidabile.

MetaDefender Access semplifica la protezione di queste interfacce di gestione. Dopo aver installato il gateway, è sufficiente definire l'applicazione da proteggere, in questo caso la console di gestione di WorkSpace ONE Access:

Come ottenere maggiori informazioni.

Per ulteriori informazioni su come OPSWAT MetaDefender Access può aiutare a proteggere le vostre infrastrutture critiche, contattateci oggi stesso.

Riferimenti

CVE-2020-4006 Avviso VMware VMSA-2020-0027.2 (vmware.com)

Gli hacker russi sfruttano una falla di VMware recentemente patchata, avverte la NSA | SecurityWeek.Com

Attori russi sponsorizzati dallo Stato sfruttano la vulnerabilità dell'accesso a VMware® Workspace ONE utilizzando credenziali compromesse

Avviso di sicurezza informatica dell'NSA: Malicious Actors Abuse Authentication Mechanisms to Access Cloud Resources > Sixteenth Air Force (Air Forces Cyber) > News (af.mil)

Requisiti di configurazione del sistema e della rete (vmware.com)

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.