एनएसए, एफबीआई चेतावनी: हैकर्स वीपीएन और नेटवर्क उपकरणों को लक्षित करने के लिए इन खामियों का उपयोग कर रहे हैं

  • Sep 04, 2023

राज्य-प्रायोजित हमलावरों द्वारा उपयोग की गई इन नेटवर्क डिवाइस खामियों को ठीक करें।

fbi-decision-to-withहोल्ड-kaseya-ransomware.jpg
छवि: डेज़लैट/शटरस्टॉक

अमेरिका चेतावनी दे रहा है कि चीन के लिए काम करने वाले हैकर्स नेटवर्क ट्रैफ़िक को चुराने और हेरफेर करने के लिए व्यापक हमलों के हिस्से के रूप में नेटवर्क उपकरणों में सार्वजनिक रूप से ज्ञात खामियों का फायदा उठा रहे हैं।

राष्ट्रीय सुरक्षा एजेंसी (एनएसए), संघीय जांच ब्यूरो (एफबीआई) और साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (सीआईएसए) ने 16 खामियां सूचीबद्ध की हैं। सिस्को, फोर्टिनेट, नेटगियर, मिक्रोटिक, पल्स सिक्योर और सिट्रिक्स सहित 10 ब्रांडों के नेटवर्क डिवाइस सॉफ्टवेयर में जिनका 2018 और 2018 के बीच सार्वजनिक रूप से खुलासा किया गया था। 2021. अधिकांश खामियाँ गंभीर मानी गई हैं।

ZDNET की सिफारिश की

शीर्ष वीपीएन की तुलना कैसे की जाती है: साथ ही, क्या आपको मुफ़्त वीपीएन आज़माना चाहिए?

हमने कुल मिलाकर नंबर 1 निर्धारित करने के लिए सर्वोत्तम वीपीएन सेवाओं का परीक्षण किया - सर्वर की संख्या, स्ट्रीमिंग सेवाओं को अनलॉक करने की क्षमता और बहुत कुछ पर ध्यान केंद्रित किया। साथ ही, हम आपको बताते हैं कि क्या मुफ्त वीपीएन आज़माने लायक हैं।

अभी पढ़ें

एजेंसियों के अनुसार, 2020 के बाद से पीपुल्स रिपब्लिक ऑफ चाइना (पीआरसी) द्वारा समर्थित हैकर्स द्वारा इन खामियों का सबसे अधिक फायदा उठाया गया है।

देखना: क्लाउड कंप्यूटिंग हावी है। लेकिन सुरक्षा अब सबसे बड़ी चुनौती है

"2020 से, पीआरसी राज्य-प्रायोजित साइबर अभिनेताओं ने सार्वजनिक रूप से पहचानी गई सुरक्षा कमजोरियों का तेजी से फायदा उठाने के लिए व्यापक अभियान चलाया है।" एजेंसियों ने चेतावनी दी है.

"इस तकनीक ने अभिनेताओं को सार्वजनिक रूप से उपलब्ध शोषण कोड का उपयोग करके पीड़ित खातों तक पहुंच प्राप्त करने की अनुमति दी है वर्चुअल प्राइवेट नेटवर्क (वीपीएन) सेवाएं या सार्वजनिक सामना करने वाले एप्लिकेशन - अपने स्वयं के विशिष्ट या पहचाने जाने वाले मैलवेयर का उपयोग किए बिना - जब तक कि अभिनेता पीड़ित संगठनों द्वारा अपने सिस्टम को अपडेट करने से पहले कार्य करते हैं।"

चेतावनी छोटे व्यवसाय राउटर, नेटवर्क संलग्न स्टोरेज (एनएएस) डिवाइस और एंटरप्राइज़ वीपीएन को प्रभावित करने वाले बग का फायदा उठाने वाले हमलों से संबंधित है। लेकिन एजेंसियां प्रमुख दूरसंचार कंपनियों और नेटवर्क सेवा प्रदाताओं द्वारा उपयोग किए जाने वाले विशेष प्रमाणीकरण सर्वरों की स्कैनिंग गतिविधि और समझौतों का भी विवरण दिया गया है।

छोटे व्यवसाय राउटर और एनएएस डिवाइस जैसे नेटवर्क डिवाइस एक्टर्स के कमांड और कंट्रोल (सी2) ट्रैफिक को रूट करने के लिए अतिरिक्त एक्सेस पॉइंट के रूप में काम करते हैं।

चीन समर्थित ख़तरनाक अभिनेताओं ने इंटरनेट-फ़ेसिंग उपकरणों में कमज़ोरियों को स्कैन करने के लिए राउटर्स के लिए ओपन-सोर्स सॉफ़्टवेयर शोषण ढाँचे का भी उपयोग किया।

टेलीकॉम कंपनियों से समझौता करने के लिए, हमलावरों ने महत्वपूर्ण रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस (RADIUS) की पहचान की। सर्वर और फिर सर्वर के अंतर्निहित डेटाबेस से उपयोगकर्ता और व्यवस्थापक क्रेडेंशियल्स को डंप करने के लिए SQL कमांड का उपयोग किया जाता है। RADIUS एक व्यापक रूप से समर्थित नेटवर्किंग प्रोटोकॉल मानक है प्रमाणीकरण प्राधिकरण, और लेखांकन किसी नेटवर्क तक पहुँचने वाले उपयोगकर्ताओं का प्रबंधन।

लक्षित RADIUS सर्वर से क्रेडेंशियल्स का उपयोग करते हुए, अभिनेताओं ने इसके लिए कस्टम स्वचालित स्क्रिप्ट का उपयोग किया सिस्को और जुनिपर राउटर सिक्योर शेल (एसएसएच) के माध्यम से प्रभावित राउटर को प्रमाणित करते हैं और राउटर निष्पादित करते हैं आदेश. अभिनेताओं ने व्यक्तिगत राउटर कॉन्फ़िगरेशन सहित उन कमांडों के आउटपुट को सहेजा, और फिर जानकारी को अपने स्वयं के बुनियादी ढांचे में स्थानांतरित कर दिया।

देखना: अपने क्लाउड साइबर सुरक्षा विकल्पों को हैकरों के लिए खुला न रहने दें

राउटर कॉन्फ़िगरेशन के साथ-साथ वैध खाते और क्रेडेंशियल प्राप्त करने के बाद, हमलावर एक लक्षित नेटवर्क के भीतर ट्रैफ़िक में हेरफेर करने और उसमें से ट्रैफ़िक को बाहर निकालने में सक्षम होंगे।

"साइबर अभिनेताओं ने मध्यम से बड़े पीड़ित नेटवर्क, जहां राउटर और के शोषण को और अधिक स्वचालित करने के लिए अतिरिक्त स्क्रिप्टिंग का उपयोग किया है बड़ी संख्या में राउटर कॉन्फ़िगरेशन इकट्ठा करने के लिए स्विच असंख्य हैं, जो ट्रैफ़िक में सफलतापूर्वक हेरफेर करने के लिए आवश्यक होंगे नेटवर्क।"

"संक्रमित RADIUS सर्वर और राउटर कॉन्फ़िगरेशन से वैध खातों और क्रेडेंशियल्स से लैस, साइबर कलाकार नेटवर्क पर लौट आए और अपनी पहुंच का उपयोग किया और नेटवर्क से अभिनेता-नियंत्रित तक ट्रैफ़िक को गुप्त रूप से रूट करने, कैप्चर करने और बाहर निकालने के लिए राउटर कमांड को सफलतापूर्वक प्रमाणित और निष्पादित करने का ज्ञान आधारभूत संरचना।" 

एजेंसियां ​​प्रभावित उपकरणों को पैच करने, क्षतिग्रस्त उपकरणों को नेटवर्क से हटाने या अलग करने, एंड-ऑफ-लाइफ हार्डवेयर को बदलने की सलाह देती हैं। अप्रयुक्त या अनावश्यक सेवाओं, बंदरगाहों, प्रोटोकॉल और उपकरणों को अक्षम करना, और सभी उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण लागू करना, बिना अपवाद"।

स्रोत: सीआईएसए

सुरक्षा

अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें
  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें