澳大利亞網(wǎng)絡(luò)安全中心警告:企業(yè)應禁用路由器互聯(lián)網(wǎng)訪問功能!

責任編輯:editor006

作者:閆志坤

2017-08-16 16:59:09

摘自:IT168

澳大利亞網(wǎng)絡(luò)安全中心(ACSC)已經(jīng)警告企業(yè)鎖定網(wǎng)絡(luò)設(shè)備,一些組織的目標是攻擊者試圖從互聯(lián)網(wǎng)訪問路由器的配置文件,希望獲得設(shè)備管理員憑據(jù)。英國網(wǎng)絡(luò)安全監(jiān)督機構(gòu)表示,在某些情況下,攻擊者具有通用路由封裝(GRE)隧道,用于提取穿越路由器的流量。

澳大利亞網(wǎng)絡(luò)安全中心(ACSC)已經(jīng)警告企業(yè)鎖定網(wǎng)絡(luò)設(shè)備,一些組織的目標是攻擊者試圖從互聯(lián)網(wǎng)訪問路由器的配置文件,希望獲得設(shè)備管理員憑據(jù)。

警告企業(yè):應禁用遠程管理路由器功能!

該中心今天表示,有些公司安裝了可從互聯(lián)網(wǎng)訪問的網(wǎng)絡(luò)交換機,黑客組織正嘗試從外部網(wǎng)絡(luò)訪問的SNMP的路由器和交換機進行攻擊。

英國國家網(wǎng)絡(luò)安全中心上周發(fā)布了一項咨詢,指出“電信公司和互聯(lián)網(wǎng)服務提供商中的一些路由器妥協(xié),攻擊者者已經(jīng)從面向互聯(lián)網(wǎng)的網(wǎng)絡(luò)設(shè)備中提取配置文件。”

“配置文件可以包含管理憑據(jù),然后可以使用這些管理憑據(jù)來破壞通過路由器的所有流量,并允許私自賬號管理網(wǎng)絡(luò)上的其他設(shè)備,他們也獲得了交互式工程師訪問某些路由器,“NCSC說。

警告企業(yè):應禁用遠程管理路由器功能!

英國網(wǎng)絡(luò)安全監(jiān)督機構(gòu)表示,在某些情況下,攻擊者具有通用路由封裝(GRE)隧道,用于提取穿越路由器的流量。

ACSC表示,網(wǎng)絡(luò)管理員應檢查設(shè)備日志,包括通過TFTP,外部源通過TFTP獲取的配置或命令輸出,來自意外來源的SNMP查詢或意外的GRE隧道的配置。如果不需要SNMP讀/寫應該被禁用,如果需要,企業(yè)應確保SNMP不能連接到不受信任的源或升級到SNMPv3并更改所有社區(qū)字符串。

警告企業(yè):應禁用遠程管理路由器功能!

ACSC還建議組織使用訪問控制列表來限制SNMP訪問其網(wǎng)絡(luò)管理平臺,并在其網(wǎng)絡(luò)邊緣實施反欺騙措施。它補充說,企業(yè)應考慮禁用智能安裝或互聯(lián)網(wǎng)訪問功能。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號