AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Wie OPSWAT bei der Erkennung und Verhinderung des VMware WorkSpace ONE Access Exploits (CVE-2020-4006) helfen kann

von OPSWAT
Jetzt teilen

Hintergrund

Im November enthüllteVMware eine Schwachstelle in VMWare WorkSpace ONE Access (früher bekannt als VMware Identity Manger). Die Schwachstelle wird unter der Bezeichnung CVE-2020-4006 geführt. Die NSA hat davor gewarnt, dass russische staatlich gesponserte Hacker diese Schwachstelle aktiv ausnutzen, und hat diesen Hinweis gegeben. Die Schwachstelle kann genutzt werden, um schändlich auf die webbasierte Verwaltungsoberfläche des Systems zuzugreifen und beliebige Befehle mit erhöhten Rechten auf Betriebssystemebene auszuführen. Letztendlich erlaubt die Schwachstelle dem Angreifer, föderierte Authentifizierungsmechanismen auszunutzen, um Anmeldedaten zu fälschen und auf geschützte Daten zuzugreifen.

Wie kann man das erkennen?

Basierend auf den Informationen, die VMware in ihrem Advisory zur Verfügung gestellt hat, hat OPSWAT die Möglichkeit hinzugefügt, die CVE auf einem Gerät zu erkennen und sie in MetaDefender Access zu melden. Wenn sie entdeckt wird, wird sie sowohl im MetaDefender Access Management-Portal als auch an den Benutzer des infizierten Computers und den MetaDefender Endpoint , auf dem das Gerät läuft, gemeldet.

Ein Beispiel für ein CVE, das einem Benutzer des Geräts gemeldet wird:

Wie kann man Abhilfe schaffen und vorbeugen?

Nachdem MetaDefender Access verwundbare Maschinen gefunden hat, kann der Patch aufgespielt und die Geräte anschließend erneut gescannt werden. Darüber hinaus werden Sie durch die automatische/fortlaufende Überprüfung auf diese Schwachstelle gewarnt, wenn eine Maschine mit einer älteren Konfiguration, die die Schwachstelle enthält, online gestellt wird.

Wie kann man ähnliche Angriffe verhindern?

Da Angriffe auf weit verbreitete Identitätsanbieter wie dieser schwerwiegend und folgenreich sind, hat die NSA eine Empfehlungherausgegeben herausgegeben, wie Systeme erkannt, entschärft und gehärtet werden können, um Angriffe auf diese spezielle Schwachstelle und andere ähnliche Angriffe, die wahrscheinlich unentdeckt bleiben, zu vermeiden.

Wie allgemein bekannt ist und das NSA-Dokument unterstreicht, beginnen diese und viele andere Angriffe mit der Ausnutzung von ungepatchten Endpunkten, auf denen veraltete Software läuft. MetaDefender Access kann mit seinen Advanced Endpoint Protection-Fähigkeiten weit mehr als nur dafür sorgen, dass die Endgeräte gepatcht und auf dem neuesten Stand sind. Es kann verhindern, dass sie eine Verbindung herstellen, wenn sie nicht mit einer langen Liste von Gesundheits- und Sicherheitsprüfungen konform sind.

Um Angriffe auf die Verwaltungsschnittstelle einer Sicherheitsinfrastruktur zu verhindern, ist es seit langem üblich, diese Schnittstellen zu segmentieren - und mit Funktionen wie einem Software Defined PerimeterSDP) kann diese Segmentierung viel sicherer und einfacher zu verwalten sein. MetaDefender Access kombiniert den Netzwerksegmentierungsschutz von SDP mit seiner Advanced Endpoint Protection und stellt so sicher, dass der Netzwerkendpunkt der Verwaltungsschnittstelle unerreichbar ist, bis das Gerät, das eine Verbindung herzustellen versucht, als vertrauenswürdig eingestuft wird.

MetaDefender Access macht es einfach, solche Management-Schnittstellen zu schützen. Nachdem das Gateway eingerichtet ist, muss nur noch die zu schützende Anwendung definiert werden - in diesem Fall die WorkSpace ONE Access Management-Konsole:

Wie Sie mehr Informationen erhalten.

Wenn Sie mehr darüber erfahren möchten, wie OPSWAT MetaDefender Access zum Schutz Ihrer kritischen Infrastruktur beitragen kann, kontaktieren Sie uns noch heute.

Referenzen

CVE-2020-4006 VMware-Beratung VMSA-2020-0027.2 (vmware.com)

NSA warnt: Russische Hacker nutzen kürzlich gepatchte VMware-Schwachstelle aus | SecurityWeek.com

Russische staatlich geförderte Akteure nutzen Schwachstelle in VMware® Workspace ONE Access mit kompromittierten Anmeldeinformationen aus

NSA Cybersecurity Advisory: Böswillige Akteure missbrauchen Authentifizierungsmechanismen für den Zugriff auf Cloud > Sechzehnte Luftwaffe (Air Forces Cyber) > Nachrichten (af.mil)

Anforderungen an die System- und Netzwerkkonfiguration (vmware.com)

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.