在这些路由器上发现的易于访问和敏感的公司信息还包括 IPsec 或 VPN 凭据或哈希根密码、客户信息、允许第三方连接到网络的数据、用于连接到其他网络的凭据、路由器到路由器的身份验证密钥、和特定应用程序的连接细节。
ESET 警告说,许多暴露的信息可能对计划攻击设备原始所有者的威胁行为者非常有用。
在路由器上找到的网络信息类型通常仅供组织内有限数量的个人使用。这些设备还存储了用于访问云应用程序的信息以及防火墙规则。
ESET 解释说:“有了这种级别的详细信息,冒充网络或内部主机对于攻击者来说会简单得多,特别是因为这些设备通常包含 VPN 凭证或其他容易破解的身份验证令牌。”
路由器暴露的另一条重要信息与组织的安全性有关。设备的安全配置可以让威胁行为者推断受害者的整体安全级别。
“我们还注意到,值得注意的是,在为更大的组织运营网络的托管 IT 提供商退役后,获得了多台设备,因此受影响的组织通常不知道他们现在可能由于第三方的数据泄露而容易受到攻击派对,”ESET 说。
“这似乎是一个巨大的安全攻击面,可能对大量目标组织敞开大门。两家这样的 IT 公司(其中一家是 MSSP)为教育、金融、医疗保健、制造和专业服务等各个领域的数百名客户管理网络,”它补充道。
这家网络安全公司试图联系受测路由器的前任所有者,警告他们潜在的风险。三个组织完全忽略了 ESET。
有趣的是,受影响组织的一位代表表示,他们已经签订了专门的处置服务合同,得知调查结果后感到“震惊”。
ESET 的完整报告包含安全处置路由器的建议,指出在大多数情况下,使用制造商提供的功能可以轻松擦除设备。
编译自:安全周刊
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
标准下载:网络安全从业人员能力基本要求GB/T 42446-2023
原文始发于微信公众号(河南等级保护测评):企业因未清除废弃路由器而遭受黑客攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论