TECHNOLOGIE

CNIL nutí společnosti rychle opravit jejich VPN Pulse Secure

CNIL nutí společnosti rychle opravit jejich VPN Pulse Secure

CNIL připomíná chybu v Pulse Secure a připomíná profesionálům znepokojeným potřebou aktualizovat nástroje Pulse Secure.

5. srpna 2020 ZDNet odhalil, že hacker zveřejnil seznam jasných uživatelských jmen a hesel a také IP adres více než 900 podnikových serverů Pulse Secure VPN po celém světě. Společnost CNIL na konci minulého týdne uvedla, že byla nedávno informována o existenci tohoto porušení zabezpečení údajů u několika zastaralých verzí produktů Pulse Secure. Tato chyba zabezpečení byla předmětem varovného bulletinu CERT-FR a vydavatel softwaru vydal bulletin zabezpečení, který popisuje příslušné verze a umožňuje stáhnout aktualizace softwaru, které tuto chybu zabezpečení opravují.

„Proto se doporučuje, aby organizace, které si tuto aktualizaci ještě nenainstalovaly, a proto zůstaly vystaveny této chybě zabezpečení, ji používaly co nejdříve,“ uvedl CNIL v tiskové zprávě.

Obnovte hesla a provádějte audity

Servery Pulse Secure VPN používá velké množství organizací a běžně se používají jako brány do podnikových sítí, což umožňuje zaměstnancům připojení k interním aplikacím z internetu. Tento typ zařízení může v případě kompromitace umožnit hackerům snadný přístup k celé interní síti společnosti.

Zveřejnění tohoto seznamu jako bezplatného stažení na hackerském fóru představuje nebezpečí pro každou společnost, která v minulém roce neopravila svou Pulse Secure VPN. Je velmi pravděpodobné, že některé aktivní skupiny ransomwaru na tomto fóru budou seznam používat pro budoucí útoky.

CNIL doporučuje, aby dotyčné organizace obnovily všechna hesla používaná v jejich systémech, aby hackeři nemohli zneužít identifikované identifikátory k převzetí kontroly nad zařízeními a poté je distribuovat v rámci svých interních sítí.

Obecněji se jim také doporučuje provádět „kontroly jejich informačních systémů“ a naléhat na ně, aby „konkrétně sledovali podezřelé aktivity, které mohou zaznamenat ve svých protokolech aktivit“.

Botón volver arriba

Byl zjištěn blokovač reklam

Chcete-li nadále používat naši webovou stránku, musíte odstranit BLOKOVÁNÍ REKLAMY. DĚKUJEME