Car-tech

محققین: سیکیورٹی ایپلائینسز سنگین خطرات سے متعلق ہیں

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار
Anonim

ای میل اور ویب گیٹ وائٹس، فائر والز، ریموٹ رسائی سرورز، UTM (متحرک خطرہ مینجمنٹ) نظام اور دیگر سیکورٹی ایپلائینسز کی اکثریت. ایک ویکیپیڈیا کے مطابق، ایک سے زیادہ وینڈرز سے مصنوعات کا تجزیہ کرنے والے ایک سیکورٹی محقق کے مطابق سنجیدگی سے محرومیاں ہیں.

این سی سی گروپ میں ایک ویکیشن ٹیسٹر، جس کے مطابق، زیادہ سے زیادہ سیکورٹی آلات ان پر نصب غیر محفوظ ویب ایپلی کیشنز کے ساتھ لینکس کے نظام کو برقرار رکھے ہیں. ایمسٹرڈیم میں سیاہ ہاک یورپ 2013 سیکورٹی کانفرنس میں جمعرات کے نتائج. اس بات کا حقدار تھا، "سیکورٹی مصنوعات کی عروج مایوس."

ولیمز نے سیمنٹیک، سوفس، رجحان مائکرو، سسکو، بارکودا، میکاف اور سیٹرکس سمیت کچھ سیکورٹی سیکورٹی وینڈرز کی مصنوعات کی تحقیقات کی. کچھ دخول ٹیسٹ کے طور پر تجزیہ کیا گیا تھا، کچھ گاہکوں کے لئے مصنوعات کی تشخیص کا حصہ اور دیگر اس کے اسپیئر وقت میں.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

80 فیصد سے زیادہ ولیمز نے کہا کہ ٹیسٹ شدہ مصنوعات میں سنگین خطرات موجود ہیں جو کم از کم تجربہ کار محقق کے لۓ تلاش کرنے کے لئے نسبتا آسان تھے. انہوں نے کہا کہ ان میں سے بہت سے خطرات کی مصنوعات کے ویب پر مبنی صارف انٹرفیس میں موجود تھے.

تقریبا تمام ٹیسٹ کے سیکورٹی آلات کے انٹرفیس نے برتن فورس کے پاس ورڈ ٹوٹ ڈالنے کے خلاف کوئی تحفظ نہیں کی تھی اور سیشن ہجوم کرنے کی اجازت دینے والے کراس سائٹ سکرپٹ کی غلطیاں تھیں.. ان میں سے اکثر نے مصنوعات ماڈل اور ورژن کے بارے میں معلومات غیر مقناطیسی صارفین کے بارے میں بھی ظاہر کی ہیں، جنہوں نے حملہ آوروں کو ان آلات کو دریافت کرنے کے لئے آسان بنا دیا ہے جسے خطرے سے آگاہ کیا جاتا ہے.

اس طرح کے انٹرفیس میں پایا جانے والی دیگر عام قسم کی قسمت کراس سائٹ تھی. بخشش کی درخواست اس طرح کی خامیوں نے حملہ آوروں کو بدقسمتی سے ویب سائٹس پر جانے کیلئے مستند منتظمین کو چوری کرکے انتظامی افعال تک رسائی حاصل کرنے کی اجازت دی ہے. بہت سے انٹرفیس بھی کمزور تھے کہ کمان انجیکشن اور استحقاق بڑھانے کی اجازت دی.

ولیمس میں کم از کم فاسٹ کی تصدیق بائی پاسز شامل ہیں، باہر کی بینڈ کراس سائٹ اسکرپٹنگ، سائٹ سائٹ کی جعل سازی، سروس سے انکار اور SSH غلط استعمال. انہوں نے کہا کہ بہت زیادہ دیگر اور زیادہ غیر معمولی مسائل بھی ہیں.

ولیمز، سیمنٹیک اور رجحان مائیکرو سے آلات کی فراہمی میں ولیمز نے گزشتہ سال پایا کے کئی مثالیں پیش کیے ہیں جو مکمل کنٹرول حاصل کرنے کے لئے استعمال کیا جا سکتا ہے. مصنوعات پر. ولیمز کے مطابق، وینڈرز اور صارفین کے لئے ان کے نتائج اور سفارشات کے بارے میں مزید تفصیلات کے ساتھ ایک سفید کاغذ این سی سی گروپ کی ویب سائٹ پر شائع کیا گیا تھا.

اکثر کاروباری شو میں، وینڈرز کا دعوی ہے کہ ان کی مصنوعات "سخت" لینس پر چلتی ہے. ولیمز نے کہا، "میں متفق ہوں،" انہوں نے کہا.

سب سے زیادہ تجربہ شدہ آلات اصل میں کمزور طور پر لینکس کے نظام کو پرانی کونے کے ورژن، پرانے اور غیر ضروری پیکجوں نصب، اور دیگر خراب ترتیبات کے ساتھ برقرار رکھے تھے. ان کی فائل کا نظام "سخت" نہیں تھا، کیونکہ وہاں کوئی سالمیت کی جانچ پڑتال نہیں، SELinux یا AppArmour کنییل سیکورٹی خصوصیات نہیں تھی، اور یہ غیر لکھنے کے قابل یا غیر عمل درآمد فائل سسٹم تلاش کرنے کے لئے نایاب تھا.

ایک بڑی مسئلہ یہ ہے کہ کمپنیوں ولیمز نے بتایا کہ، مثال کے طور پر، ایک حملہ آور جنہوں نے ایک ای میل سیکورٹی کے آلے پر جڑ تک رسائی حاصل کردی ہے، اس سے کہیں زیادہ کام کر سکتا ہے. انہوں نے کہا کہ اصل منتظم کر سکتے ہیں. منتظم نے انٹرفیس کے ذریعہ کام کیا اور صرف ای میل کو صرف سپیم کے طور پر نشان زد کیا جا سکتا ہے، لیکن جڑ شیل کے ساتھ حملہ آور آلات کے ذریعے گزرنے والے تمام ای میل ٹریفک پر قبضہ کرسکتا ہے. سمجھوتے کے بعد، سیکورٹی ایپلائینسز نیٹ ورک اسکین اور نیٹ ورک پر دوسرے خطرناک نظام کے خلاف حملوں کے لئے ایک بنیاد کے طور پر بھی خدمت کرسکتے ہیں.

جس طرح کے آلات پر حملہ کیا جا سکتا ہے اس پر انحصار کرتا ہے کہ وہ نیٹ ورک کے اندر تعینات کیا گیا ہے. ولیمز نے بتایا کہ 50 فیصد سے زائد تجربہ کردہ مصنوعات میں، ویب انٹرفیس بیرونی نیٹ ورک کے انٹرفیس پر بھاگ گیا.

تاہم، اگرچہ انٹرفیس انٹرنیٹ سے براہ راست قابل رسائی نہیں ہے، بہت سے شناختی غلطیوں کو عکاس حملوں کی اجازت دیتا ہے، جہاں حملہ آور ایڈمنسٹریٹر یا کسی صارف کو مقامی نیٹ ورک پر بدسلوکی صفحہ پر جانے یا خاص طور سے تیار کردہ لنک پر کلک کرنے کے لئے کلک کریں جس پر اپنے براؤزر کے ذریعہ آلات کے خلاف حملہ شروع ہوتا ہے.

کسی ای میل گیٹ وے کے معاملے میں، حملہ آور موضوع لائن میں ایک کراس سائٹ سکرپٹ کمزوری کے لئے استحصال کوڈ کے ساتھ ایک ای میل کرافٹ اور بھیج سکتے ہیں. اگر ای میل کو اسپیم کے طور پر مسدود کیا جاتا ہے اور ایڈمنسٹریٹر انسپریس انٹرفیس میں اس کا معائنہ کرتا ہے تو کوڈ خود کار طریقے سے انجام دے گا.

اس حقیقت سے کہ سیکورٹی مصنوعات میں اس طرح کی کمزوریاں موجود ہیں، ولیمز نے کہا. انہوں نے کہا کہ اگرچہ غیر محفوظ مصنوعات کی صورت حال شاید بدتر ہے.

یہ ممکن نہیں کہ بڑے پیمانے پر حملوں میں اس طرح کے خطرات کا استحصال کیا جائے گا، لیکن وہ مخصوص کمپنیوں کے خلاف ہدف حملوں میں استعمال کیا جا سکتا ہے جو خطرناک مصنوعات کا استعمال کرتے ہیں. ولیمز نے کہا کہ صنعتی سپانسر حملہ آوروں کے ذریعہ ریاستی سپانسر حملہ آوروں کے ذریعہ، صنعتی جاسوسی مقاصد کے ساتھ.

چین کی حکومت کی درخواست پر چینی نیٹ ورکنگ وینڈر ہیووی نے اپنی مصنوعات میں چھپے ہوئے پیچھے نصب کرنے کے لئے کچھ آوازیں پیش کی ہیں. تاہم، ان سب سے زیادہ مصنوعات میں پہلے سے موجود موجودہ جیسے خطرات کے ساتھ، ایک حکومت شاید زیادہ سے زیادہ اضافہ کرنے کی ضرورت نہیں ہوگی.

کمپنیوں کو خود کو بچانے کے لئے، ان پر چلنے والے ویب انٹرفیس یا SSH سروس کو بے نقاب نہیں ہونا چاہئے. محققین نے کہا. انہوں نے کہا کہ انٹرفیس تک رسائی کو کچھ حملوں کی عکاس نوعیت کی وجہ سے بھی داخلی نیٹ ورک تک محدود ہونا چاہئے.

ایڈمنسٹریٹرز کو ویب براؤزر کے ذریعہ آلات کے انتظام کے لئے ایک براؤزر کا عام براؤزرنگ اور ایک مختلف استعمال کرنا چاہئے. انہوں نے کہا کہ انہیں کسی براؤزر کا استعمال کرنا چاہئے جیسے فائر فاکس NoScript سیکورٹی توسیع کے ساتھ نصب کیا گیا ہے.

ولیمز نے کہا کہ وہ متاثرین وینڈرز کو دریافت کرنے والے خطرات کی اطلاع دیتے ہیں. انہوں نے کہا کہ ان کے ردعمل مختلف تھے، لیکن عام طور پر بڑے وینڈر نے رپورٹنگ کو سنبھالنے، خامیوں کو حل کرنے اور ان کے گاہکوں کے ساتھ معلومات کا اشتراک کرنے کا بہترین کام کیا.