Nem bír magával a routereket fertőző vírus
A VPNFilter nevű kártékony program hálózati eszközök, elsősorban routerek fertőzésével járul hozzá károkhoz. A szerzemény már eddig is sok fejtörést okozott, és még nincs vége az inváziójának.A VPNFilter nevű kártékony programról az elmúlt napokban beigazolódott, hogy a hatása sokkal kiterjedtebb, mint azt korábban sejteni lehetett. Az eddig ismert fertőzött eszközök mellett további 56 készülékről és 5 újabb gyártóról derült ki, hogy érintett. Így bármilyen hálózati eszközzel is rendelkezünk, akár a listán van, akár nem, érdemes a biztonsági szakemberek által javasolt lépéseket megtenni.
Az ESET szakemberei néhány pontban összegezték a legfontosabb kérdéseket és válaszokat:
Mi történt?
50 országban több mint 500.000 útválasztót (routert) fertőzött meg a VPNFilter nevű kártevő.
Mit tegyünk?
Indítsuk újra a routert - kapcsoljuk ki, várjunk 30 másodpercet, majd kapcsoljuk be újra! Egyes esetekben hasznos lehet a router gyári beállításokra történő visszaállítása is. Ezt azonban csak akkor végezzük el, ha biztosak vagyunk abban, hogy a routert ismét tudjuk konfigurálni. Ha nem, akkor inkább kérjük szakember segítségét.
Mi történik akkor, ha a routert az internetszolgáltatónk adja?
Ilyenkor érdemes kapcsolatba lépni a szolgáltatóval, és célszerű megkérdezni a tennivalókat.
Milyen más védelmi intézkedéseket tehetünk?
Frissítsük a routert a legújabb firmware-re, módosítsuk az alapértelmezett jelszót, és tiltsuk le a távoli hozzáférést.
Az FBI sem tétlenkedik
Május 25-én az FBI nyilatkozatot adott ki arról, hogy külföldi (feltehetően orosz) kiberbűnözők otthoni és irodai routereket és más hálózati eszközöket (pl. NAS) támadnak világszerte. A rosszindulatú programot felfedező Cisco Talos csoport szakemberei VPNFilternek nevezték el a kártevőt. A kód felhasználható az internetes forgalom megfigyelésére, és az eszközök távoli irányítására. Megoldásként az FBI az eszközök újraindítását javasolja.
A nagyobbaknak is résen kell lenniük!
Az, hogy a VPNFilter leginkább a kisvállalkozások és az otthoni felhasználók számára készült eszközöket sújtja, még nem azt jelenti, hogy a nagyobb vállalatoknak nem kell felkészülniük a kockázatok kezelésére. Néhány érintett készülékből valószínűleg megtalálható a nagyobb vállalati hálózatokban is, vagy csatlakozik azokhoz (például fiókirodákban)
Az ESET szerint eddig az alábbi eszközökről derült ki, hogy sérülékenyek a VPNFilterrel szemben:
Asus: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U
D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N
Huawei: HG8245
Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N
Mikrotik: CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5
Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50
QNAP: TS251, TS439 Pro, Other QNAP NAS devices running QTS software
TP-Link: R600VPN, TL-WR741ND, TL-WR841N
Ubiquiti: NSM2, PBE M5
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
-
A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.
-
Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.
-
A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.
-
Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.
-
Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.