News

7 распространенных уязвимостей, для которых недостаточно традиционных брандмауэров

News | 07.12.2023

Традиционные файерволы являются одним из наиболее часто используемых и надежных уровней защиты в стратегиях кибербезопасности ОТ-сетей. Однако мнение о том, что наличие брандмауэра гарантирует безопасность, является ошибочным. Брандмауэры хотя и предназначены для защиты от несанкционированного доступа, не застрахованы от уязвимостей.

Давайте рассмотрим семь конкретных случаев, когда наличие файервола воспринималось как основа стратегии безопасности, но непреднамеренно становилось для субъектов угроз маршрутом для получения несанкционированного доступа к сети.

Что такое Common Vulnerability and Exposure (CVE)?

CVE - это стандартизированный идентификатор уязвимости или недостатка в программном, аппаратном или микропрограммном обеспечении. CVE используются для уникальной идентификации и отслеживания этих уязвимостей, что облегчает организациям, аналитикам безопасности и поставщикам обмен информацией о проблемах безопасности и координацию усилий по их устранению.<\p>

7 известных CVE, оказавших воздействие на брандмауэры

CVE-2020-3580

Описание: Обнаружена уязвимость в интерфейсе веб-служб программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD).

Потенциальный ущерб: Данная уязвимость может позволить неаутентифицированному удаленному злоумышленнику выполнять атаки с обходом каталога, что позволит ему прочитать конфиденциальные файлы на целевой системе.

CVE-2019-1579

Описание: Обнаружена уязвимость в ОС Palo Alto Networks PAN-OS до версии 8.1.10 и 9.0.0.

Потенциальный ущерб: Удаленные злоумышленники могут использовать эту уязвимость для выполнения произвольных команд ОС, что может привести к полному контролю над пораженной системой.

CVE-2018-6721

Описание: Обнаружена уязвимость в SonicWall's SonicOS.

Потенциальный ущерб: Удаленные злоумышленники могут использовать эту уязвимость, чтобы вызвать отказ в обслуживании (DoS) через специально созданные фрагментированные пакеты, что повлияет на доступность системы.

CVE-2017-5638

Описание: Уязвимость в Apache Struts 2 до версий 2.3.32 и 2.5.x до 2.5.10.1.

Потенциальный ущерб: Данная уязвимость может позволить неаутентифицированному удаленному злоумышленнику выполнять атаки с обходом каталога, что позволит ему прочитать конфиденциальные файлы на целевой системе.

CVE-2016-0801

Описание: Обнаружена уязвимость в программном обеспечении Cisco ASA Software, работающем на некоторых продуктах Cisco ASA.

Потенциальный ущерб: Удаленные злоумышленники могут воспользоваться этой уязвимостью для выполнения произвольного кода или перезагрузки системы, что потенциально может привести к компрометации системы или простою.

CVE-2014-0160 (Heartbleed)

Описание: Серьезная уязвимость в расширении OpenSSL TLS Heartbeat Extension.

Потенциальный ущерб: Ошибка Heartbleed позволяла злоумышленникам читать память систем, защищенных уязвимыми версиями OpenSSL, что потенциально могло привести к утечке конфиденциальной информации, такой как пароли, закрытые ключи и многое другое.

CVE-2012-4681

Описание: Уязвимость, затрагивающая Oracle Java 7 до обновления 7.

Потенциальный ущерб: Уязвимость позволяла злоумышленникам удаленно выполнить произвольный код через векторы, связанные с API Reflection, что потенциально могло привести к компрометации системы.

Бескомпромиссная безопасность OT-сетей

Традиционные файерволы по-прежнему играют важную роль в формировании системы безопасности ОТ организаций, понимание и устранение присущих им уязвимостей остается крайне важным. Однако очевидно, что, хотя брандмауэры ни в коем случае не устарели, но их защита не является достаточной от возникающих угроз для ОТ-сетей. Построение настоящей стратегии глубокоэшелонированной защиты с использованием однонаправленного шлюза безопасности или диода данных в DMZ гарантирует, что данные могут проходить строго в одном направлении. Это физическое обеспечение означает, что данные могут быть отправлены без угрозы получения вредоносных данных или команд в ответ. В этом случае, даже если бы существовала уязвимость в программном обеспечении, физическая природа этих шлюзов безопасности обеспечивает защиту по периметру от угрозы, изолируя вашу сеть от воздействия.

OPSWAT NetWall: Шлюз безопасности нового уровня и оптический диод

Компания OPSWAT разработала NetWall - серию передовых шлюзов безопасности и оптических диодов, чтобы защитить критически важные OT-среды от эволюционирующего ландшафта угроз. Доступные в различных конфигурациях и форм-факторах, NetWall призваны упростить сложные задачи сетевой безопасности, представляя собой простое в использовании, масштабируемое и безопасное решение.

OPSWAT NetWall

Во всем мире доверяют защиту критически важных сред OPSWAT NetWall.

Обращайтесь за персональной консультацией по решениям OPSWAT к сертифицированным специалистам Softprom.

Softprom – Value Added Distributor компании OPSWAT.