Arka plan
Kasım ayında VMware şunları açıkladı VMWare WorkSpace ONE Access'te (eski adıyla VMware Identity Manger) bir açık. Güvenlik açığı CVE-2020-4006 olarak takip edilmektedir. NSA, Rus devlet destekli bilgisayar korsanlarının bu güvenlik açığından aktif olarak yararlandıkları konusunda uyarıda bulunmuş ve bu tavsiyeyi vermiştir. Güvenlik açığı, sistemin web tabanlı yönetim arayüzüne haince erişmek ve işletim sistemi düzeyinde yükseltilmiş ayrıcalıklarla keyfi komutlar yürütmek için kullanılabilir. Nihayetinde açık, saldırganın birleştirilmiş kimlik doğrulama mekanizmalarından yararlanmasına ve korunan verilere erişmek için kimlik bilgilerini taklit etmesine izin verir.
Nasıl tespit edilir?
VMware'in danışmanlıklarında sağladığı bilgilere dayanarak OPSWAT , bir cihazdaki CVE'yi tespit etme ve MetaDefender Access'te raporlama yeteneği ekledi. Tespit edildiğinde, hem MetaDefender Access yönetim portalında hem de bu cihazı çalıştıran MetaDefender Endpoint virüslü bilgisayarın kullanıcısına bildirilir.

CVE'nin bir cihaz kullanıcısına bildirilmesine bir örnek:

Nasıl düzeltilir ve önlenir?
Güvenlik açığı olan makineleri bulmak için MetaDefender Access'i kullandıktan sonra yama uygulanabilir ve ardından cihazlar yeniden taranabilir. Buna ek olarak, bu güvenlik açığı için otomatik / devam eden tarama, bir makine istismarı içeren eski bir yapılandırma ile çevrimiçi hale getirilirse sizi uyaracaktır.
Benzer saldırılar nasıl önlenir?
Bunun gibi yaygın olarak kullanılan kimlik sağlayıcılarına yönelik saldırılar ciddi ve etkili olduğundan, NSA bir tavsiyeyayınladı Bu özel güvenlik açığı ve muhtemelen tespit edilmeden gizlenen diğer benzer istismarlardan kaynaklanan istismarları önlemek için sistemlerin nasıl tespit edileceği, hafifletileceği ve sertleştirileceği konusunda.
İyi bilindiği ve NSA belgesinin de altını çizdiği gibi, bu ve diğer birçok saldırı, güncel olmayan yazılımları çalıştıran yamalanmamış uç noktalardan yararlanarak başlar. MetaDefender Access, Gelişmiş Endpoint Koruması özellikleriyle uç noktaları yamalı ve güncel tutmanın çok ötesine geçebilir. Uzun bir sağlık ve güvenlik kontrolleri listesiyle uyumlu değillerse bağlanmalarını engelleyebilir.
Bir güvenlik altyapısının yönetim arayüzüne yönelik saldırıların önlenmesi açısından, bu arayüzleri segmentlere ayırmak uzun zamandır uygulanan bir yöntemdir ve Software Tanımlı ÇevreSDP) gibi özelliklerle bu segmentasyon çok daha güvenli ve yönetimi kolay hale gelebilir. MetaDefender Access, SDP 'nin ağ düzeyinde segmentasyon korumasını Gelişmiş Endpoint Koruması ile birleştirerek, bağlanmaya çalışan cihazın güvenilirliği kanıtlanana kadar yönetim arayüzü ağ uç noktasına erişilememesini sağlar.
MetaDefender Access, bu tür yönetim arayüzlerini korumayı kolaylaştırır. Ağ Geçidi yerleştirildikten sonra, korunacak uygulamayı (bu durumda WorkSpace ONE Access yönetim konsolu) tanımlamak basit bir meseledir:

Nasıl daha fazla bilgi alabilirsiniz?
OPSWAT MetaDefender Access'in kritik altyapınızı korumaya nasıl yardımcı olabileceği hakkında daha fazla bilgi için bugün bizimle iletişime geçin.
Referanslar
CVE-2020-4006 VMware Advisory VMSA-2020-0027.2 (vmware.com)
NSA Siber Güvenlik Danışmanlığı: Kötü Niyetli Aktörler Cloud Kaynaklarına Erişim İçin Kimlik Doğrulama Mekanizmalarını Kötüye Kullanıyor > On Altıncı Hava Kuvvetleri (Hava Kuvvetleri Siber) > Haberler (af.mil)
