據網絡安全情報資料收集所得,網絡安全事故預警及應急中心近日接連發現有關鍵基礎設施營運者使用因未經更新而存在嚴重安全漏洞的Pulse Secure PCS VPN Gateway,黑客能夠利用有關漏洞獲取VPN設備上的任意信息,包括使用者的帳號名稱及明文密碼。
1. 漏洞詳情
下列Pulse Secure產品存在多個安全漏洞,黑客能夠透過發送特製的網址請求(specially crafted URI request),獲取設備上的任意檔案,包括用於保存用戶名稱和明文密碼的data.mdb,從而登入VPN連線,或進行其他入侵行為:
Pulse Connect Secure 9.0R1 - 9.0R3.3 |
Pulse Connect Secure 8.3R1 - 8.3R7 |
Pulse Connect Secure 8.2R1 - 8.2R12 |
Pulse Connect Secure 8.1R1 - 8.1R15 |
Pulse Policy Secure 9.0R1 - 9.0R3.1 |
Pulse Policy Secure 5.4R1 - 5.4R7 |
Pulse Policy Secure 5.3R1 - 5.3R12 |
Pulse Policy Secure 5.2R1 - 5.2R12 |
Pulse Policy Secure 5.1R1 - 5.1R15 |
有關詳情可參考:
1) https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101
2. 處置建議
倘有使用上述受影響產品,營運者須:
1) 盡快安裝由Pulse Secure公司釋出的更新補丁;
2) 要求使用該VPN設備的用戶修改密碼,包括一切使用相同密碼的其他用戶帳號,例如電郵帳號;
3) 檢查VPN連線的日誌記錄,以發現倘有的可疑連線行為並進行適當處置。
(來源:澳門郵電局)