ΑρχικήSecurityBlastRADIUS: Ευπάθεια στο πρωτόκολλο RADIUS επιτρέπει MitM επιθέσεις

BlastRADIUS: Ευπάθεια στο πρωτόκολλο RADIUS επιτρέπει MitM επιθέσεις

Ερευνητές κυβερνοασφάλειας ανακάλυψαν μια ευπάθεια στο πρωτόκολλο RADIUS, την οποία ονόμασαν BlastRADIUS. Αυτή η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για την πραγματοποίηση Mallory-in-the-middle (MitM) επιθέσεων και την παράκαμψη ελέγχων, υπό ορισμένες συνθήκες.

RADIUS πρωτόκολλο MitM επιθέσεις BlastRADIUS

Το πρωτόκολλο RADIUS επιτρέπει σε ορισμένα μηνύματα Access-Request να μην περνούν από ελέγχους ακεραιότητας ή ελέγχους ταυτότητας“, δήλωσε ο Διευθύνων Σύμβουλος της InkBridge Networks, Alan DeKok, ο οποίος είναι ο δημιουργός του FreeRADIUS Project.

Το RADIUS, συντομογραφία του Remote Authentication Dial-In User Service, είναι ένα πρωτόκολλο client/server που παρέχει διαχείριση centralized authentication, authorization και accounting (AAA) για χρήστες που συνδέονται και χρησιμοποιούν μια υπηρεσία δικτύου.

Δείτε επίσης: HCL Domino: Ευπάθεια επιτρέπει αποκάλυψη πληροφοριών

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 90 minutes ago

Η ασφάλεια του RADIUS βασίζεται σε hash που προέρχεται από τον αλγόριθμο MD5, που φαίνεται να μην είναι τόσο ασφαλής. Access-Request packets μπορούν να υποβληθούν σε αυτό που ονομάζεται “chosen prefix attack“, που καθιστά δυνατή την τροποποίηση του response packet έτσι ώστε να περάσει όλους τους ελέγχους ακεραιότητας για την αρχική απόκριση.

Ωστόσο, για να πετύχει η επίθεση, ο επιτιθέμενος πρέπει να μπορεί να τροποποιήσει πακέτα RADIUS κατά τη μεταφορά μεταξύ RADIUS client και server. Αυτό σημαίνει ότι οι οργανισμοί που στέλνουν πακέτα μέσω του Διαδικτύου κινδυνεύουν από αυτή την ευπάθεια.

Η ευπάθεια BlastRADIUS είναι το αποτέλεσμα ενός θεμελιώδους σχεδιαστικού σφάλματος και λέγεται ότι επηρεάζει όλους τους standards-compliant RADIUS clients και servers. Αυτό σημαίνει ότι οι πάροχοι υπηρεσιών Διαδικτύου (ISP) και οι οργανισμοί που χρησιμοποιούν το πρωτόκολλο RADIUS, πρέπει να αναβαθμιστούν στην πιο πρόσφατη έκδοση.

Δείτε επίσης: APT40: Εκμεταλλεύεται ευπάθειες εντός ωρών από την ανακοίνωσή τους

Συγκεκριμένα, οι μέθοδοι ελέγχου ταυτότητας PAP, CHAP και MS-CHAPv2 είναι οι πιο ευάλωτες“, δήλωσε ο DeKok. “Οι ISP θα πρέπει να αναβαθμίσουν τους διακομιστές RADIUS και τον εξοπλισμό δικτύου τους“.

Όποιος χρησιμοποιεί MAC address authentication ή RADIUS για administrator logins σε switches είναι ευάλωτος. Η χρήση TLS ή IPSec αποτρέπει την επίθεση και το 802.1X (EAP) δεν είναι ευάλωτο“.

Για τις επιχειρήσεις, ο εισβολέας θα πρέπει ήδη να έχει πρόσβαση στο virtual local area network (VLAN). Οι ISP μπορεί να είναι ευάλωτοι εάν στέλνουν RADIUS traffic μέσω ενδιάμεσων δικτύων, όπως τρίτους outsourcers.

Η ευπάθεια επηρεάζει ιδιαίτερα τα δίκτυα που αποστέλλουν RADIUS/UDP traffic μέσω του Διαδικτύου.

Δείτε επίσης: Ευπάθεια του Microsoft SmartScreen χρησιμοποιείται για διανομή info-stealer malware

Αυτή η επίθεση είναι το αποτέλεσμα της παραμέλησης της ασφάλειας του πρωτοκόλλου RADIUS για πολύ μεγάλο χρονικό διάστημα“, δήλωσε ο DeKok. Η αναβάθμιση σε νεότερη έκδοση είναι απαραίτητη. Οι ενημερώσεις είναι ζωτικής σημασίας για την κυβερνοασφάλεια. Οι κακόβουλοι χρήστες και οι επιτιθέμενοι αναζητούν συνεχώς νέους τρόπους για να εκμεταλλευτούν λογισμικά και εφαρμογές και να προκαλέσουν ζημιές. Οι ενημερώσεις επιτρέπουν στους χρήστες να αντιμετωπίσουν αυτές τις νέες απειλές με την εγκατάσταση των απαραίτητων προστατευτικών μέτρων. Είναι σημαντικό να εφαρμόζετε τις ενημερώσεις το συντομότερο δυνατόν μετά την κυκλοφορία τους. Οι ενημερώσεις περιέχουν διορθώσεις για γνωστά προβλήματα ασφαλείας, οπότε η καθυστέρηση στην εγκατάστασή τους μπορεί να εκθέσει το σύστημά σας σε κινδύνους.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS