ការស្គេនណិតវើកដ៏គំហុកមានគោលដៅលើឧបករណ៍ Cisco ASA បានបង្កើនការព្រួយបារម្ភ

0

ការស្គេនណិតវើកដ៏ធំ កំពុងតែមានគោលដៅលើឧបករណ៍ Cisco ASA ដែលជាការព្រមានពីអ្នកស្រាវជ្រាវសន្តិសុខសាយប័រអាចបង្ហាញពីបញ្ហានៅក្នុងផលិតផល។

GreyNoise បានកត់ត្រាការស្គេនដ៏សំខាន់ចំនួនពីរកើតឡើងនៅចុងខែសីហា ជាមួយនឹងអាសយដ្ឋាន IP រហូតដល់ទៅ ២៥,០០០ ដែលកំពុងតែស៊ើបអង្កេតលើ ASA Login Portals និង Cisco IOS Telnet/SSH។ ការស្គេនទីពីរបាន Log ចូលនៅថ្ងៃទី២៦ ខែសីហា ឆ្នាំ២០២៥ ដែលភាគច្រើន (៨០%) ត្រូវបានជំរុញដោយ Botnet ប្រេស៊ីល ដោយប្រើ IPs ប្រមាណ ១៧,០០០។ នៅក្នុងករណីទាំងពីរ ហេគឃ័របានប្រើភ្នាក់ងារអ្នកប្រើប្រាស់ដូច Chrome អញ្ចឹង។

GreyNoise

សកម្មភាពស្គេនដ៏សម្បើមនេះមានគោលដៅលើសហរដ្ឋអាមេរិក ខណៈអង់គ្លេស និងអាឡឺម៉ង់ក៏ បានក្លាយជាគោលដៅផងដែរ។ GreyNoise បានពន្យល់ថា សកម្មភាពឈ្លបយកការណ៍មុនការបង្ហាញភាពងាយរងគ្រោះថ្មីលើផលិតផលដែលបានស្គេនមានរហូតដល់ទៅ ៨០% ករណី។ ព័ត៌មានបែបនេះមានប្រយោជន៍សម្រាប់អ្នកការពារក្នុងការបង្កើនការត្រួតពិនិត្យ និងវិធានការសកម្មភាពរបស់ពួកគេដែរ។ ការស្គេនទាំងនេះជាធម្មតាបរាជ័យក្នុងការប៉ុនប៉ងដើម្បីកេងចំណេញលើកំហុសដែលបានជួសជុលរួច ប៉ុន្តែពួកគេក៏អាចខិតខំប្រឹងប្រែងក្នុងការដកស្រង់ទិន្នន័យ និងធ្វើផែនទីសម្រាប់ការកេងចំណេញលើបញ្ហាថ្មី។ របាយការណ៍ដាច់ដោយឡែកដែលចេញផ្សាយដោយអ្នកគ្រប់គ្រងប្រព័ន្ធ (System Admin) ‘NadSec-Rat5ak’ បានរាយការណ៍ពីសកម្មភាពដូចគ្នាដែលបានចាប់ផ្តើមនៅចុងខែកក្កដាអំពីការស្គេនមានចំនួនតិចតួច ហើយកើនឡើងនៅពាក់កណ្តាលខែសីហា និងបញ្ចប់នៅចុងខែសីហា។ Rat5ak បានប្រទះឃើញ ២០០,០០០ ស្គេននៅលើ Cisco ASA Endpoints ក្នុងរយៈពេល ២០ម៉ោង ជាមួយនឹង Uniform 10K/IP Traffic ដែលបង្ហាញខ្លួនដោយស្វ័យប្រវត្តិភាគច្រើន។

NadSec - Rat5ak

អ្នកគ្រប់គ្រងរាយការណ៍ថា សកម្មភាពនេះកើតចេញពី ASNs ចំនួនបីឈ្មោះ Nybula, Cheapy-Host និង Global Connectivity Solutions LLP។ អ្នកគ្រប់គ្រងប្រព័ន្ធក៏បានណែនាំឱ្យដំឡើងបច្ចុប្បន្នភាពចុងក្រោយនៅលើ Cisco ASA ដើម្បី Patch ទៅលើភាពងាយរងគ្រោះ, អនុវត្តការផ្ទៀងផ្ទាត់ច្រើនជាន់ (MFA) សម្រាប់ ASA Logins ពីចម្ងាយ និងជៀសវាងការលាតត្រដាង /+CSCOE+/logon.html, WebVPN, Telnet ឬ SSH Directly។ ប្រសិនបើត្រូវការដំណើរការខាងក្រៅ VPN Concentrator, Reverse Proxy ឬ Access Gateway គួរតែអនុវត្តការត្រួតពិនិត្យដំណើរការបន្ថែម។ ចុងក្រោយ ប្រើសូចនាករស្គេនសកម្មភាពដែលបានចែករំលែកនៅក្នុងរបាយការណ៍របស់ GreyNoise និង Rat5ak ដើម្បីទប់ស្កាត់ការប៉ុនប៉ងទាំងនេះជាមុន ឬប្រើការរារាំងទីតាំង (Geo-blocking) និងការកំណត់ Rate Limit សម្រាប់តំបន់ដែលនៅឆ្ងាយពីស្ថាប័នរបស់អ្នក។

https://www.bleepingcomputer.com/news/security/surge-in-networks-scans-targeting-cisco-asa-devices-raise-concerns/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៨ ខែកញ្ញា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here