NEITHNET 解決方案
NEITHNET 資安實驗室
在政府積極推廣「落實資通安全管理法」的政策下,我們發現目前各大政府機關、企業正如火如荼的建置零信任架構及相關機制。不過,在近期NEITHNET的監控中心與IR團隊仍然發現不可小覷的漏洞攻擊,這個漏洞攻擊可以躲過零信任架構下的監控與決策機制,有效的限制資源存取。
接下來將跟大家說明一下,近期在NEITHNET監控中心發現的案例:
透過NEITHNET的監控中心分析客戶內網行為的惡意連線,發現有駭客在內網發現內部設備192.168.5.1對192.168.2.251設備,進行大量漏洞探測 (CVE-2021-20016)事件。進行調查後,發現192.168.5.1為防火牆對內IP,且調查發生該事件之防火牆的確為Sonicwall品牌之防火牆設備,正透過該防火牆進行其他內部防火牆的漏洞攻擊,判斷該防火牆已被成功進行漏洞攻擊,監控中心人員即刻建議中斷所有對外連線並即刻修補該漏洞,並持續提高監控等級。
圖一:短時間內進行800次高嚴重程度(Severity 1)的弱點探測掃描行為
圖二:顯示該攻擊行為,相關攻擊時間、事件說明、來源目的IP、Port
CVE-2021-20016 是 SonicWall 的 SSL-VPN 產品中的一個高嚴重性漏洞。此漏洞涉及 SonicWall SSL-VPN SMA 100 系列設備,允許未經身份驗證的攻擊者通過製造特定的HTTP 請求,對設備執行 SQL 注入攻擊,從而獲取敏感信息,進一步控制系統
零信任架構中,仍難以保護對外服務的主機或閘道設備,如下圖所示:下列各種防火牆品牌仍有許多漏洞能讓駭客進行探測,一旦進行弱點攻擊成功,駭客可以繞過零信任架構的限制,開始進行攻擊武器化、提取權限、潛伏主機或進行各種資料收集。
NEITHNET監控中心透過NEITHViewer重要核心功能,啟用實時監控的機制,搭配強大的AI攻擊樣本分析與經驗法則,快速分析網路行為中橫向與縱向潛藏的惡意行為,提供企業最具價值與信賴的資安專業分析服務。
想了解更詳細的資訊請洽info@neithnet.com。