Data publikacji: 2014-10-24
Oryginalny tytuł wiadomości prasowej: Check Point odkrył podatność systemów administracyjnych na zagrożenia zewnętrzne
Kategoria: BIZNES, IT i technologie
Chack Point ogłosił wyniki analiz, które odkryły podatność systemów portali Admin WebUI. Analitycy stwierdzili, że w przypadku ataku systemy te mogą pozwolić na nieuprawnione pozyskanie kontroli administracyjnej nad ich systemami bezpieczeństwa.
Podatność systemów WebUI na kradzież danych administracyjnych i przejęcie przez hakerów kontroli nad bramkami bezpieczeństwa
Chack Point Software Technologies ( Nasdaq: CHKP), światowy lider w systemie zabezpieczeń sieci Internet, ogłosił wyniki analiz przeprowadzonych przez Security Research Group, która odkryła podatność systemów portali Admin WebUI u trzech dostawców zabezpieczeń sieciowych. Analitycy stwierdzili, że w przypadku ataku systemy te mogą pozwolić na nieuprawnione pozyskanie kontroli administracyjnej nad ich systemami bezpieczeństwa.
Check Point podzielił się wiedzą na temat badań z dostawcami, jako część standardowej procedury i dobrze pojętej współpracy – powiedział Oded Vanunu, manager w grupie bezpieczeństwa firmy Check Point Software Technologies. Check Point jest zobowiązany do zapewnienia bezpieczeństwa wszystkim organizacjom, również podnoszeniu ich świadomości o istniejących zagrożeniach i podatności systemów portali Admin WebUI. Stanowczo doradzamy naszym partnerom korzystającym z rozwiązań WebUI, aby dokładnie sprawdzili swoje systemy i wprowadzili środki zaradcze”
Luki te zostały odkryte za pomocą kombinacji technik Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF) oraz ataków phishingowych. Aby zmniejszyć ryzyko exploitów Admin WebUI, Check Point zaleca organizacjom za pomocą produktów zabezpieczających z portalu WebUI wdrożenie następujących najlepszych praktyk:
Wykorzystanie dedykowanej przeglądarki do obsługi WebUI urządzeń zabezpieczających. Zakaz korzystania z tej wyszukiwarki do otwierania linków z wiadomości e-mail (niezależnie od źródła wiadomości);
Wykorzystanie dedykowanej sieci zarządzania systemem, która jest odseparowana od powszechnie dostępnej sieci LAN;
Wykorzystanie specjalnego serwera połączonego jedynie z urządzeniami zabezpieczonymi, bez połączenia z ogólnodostępnym Internetem. Serwer ten może być zarządzany zdalnie (via terminal server) lub połączenie VPN, wykorzystując dwu-poziomowy system kodowania.
Ataki na systemy WebUI mogą odbywać się wielotorowo a nasza analiza pokazała, że 21 spośród 23 sieci dostawców korzysta z systemów WebUI – dodaje Vanunu.
Security Research Group firmy Check Point stale monitoruje zagrożenia i nowe produkty, które mogą wykazywać cechy podatności na ataki hakerów.
źródło: Biuro Prasowe
Załączniki:
Hashtagi: #BIZNES #IT i technologie