Wichtig: Authentifizierungsangriff auf Firebox-Webverwaltungsschnittstellen

WatchGuard wurde auf einen laufenden Authentifizierungsangriff auf Firebox-Webverwaltungsschnittstellen aufmerksam gemacht, die dem Internet ausgesetzt sind. Der Vorfall wird derzeit noch aktiv untersucht, aber es scheint, dass ein Drittanbieter versucht, sich bei einigen Fireboxen anzumelden, die dem Internet ausgesetzt sind. Standardmäßig erlauben WatchGuard Fireboxes keinen externen (internetbasierten) Zugriff auf die Webverwaltungsoberfläche der Firebox. Um die Auswirkungen zu verringern, sollten WatchGuard Firebox-Administratoren sofort sicherstellen, dass sie die folgenden Best Practices befolgen:

  1. Stellen Sie die Firebox-Webverwaltung (TCP / 8080) nicht über den Alias ​​”Any-External Source” oder ähnliches dem Internet zur Verfügung.
  2. Konfigurieren Sie Ihr Firebox-Administratorkonto mit einem sicheren Kennwort (mindestens 16 Zeichen, kein Wort aus dem Wörterbuch).
  3. Es wird zudem empfohlen, keines der Verwaltungsprotokolle der Firebox dem Internet auszusetzen, sondern VPN oder die folgenden Tipps zu verwenden.

Wenn Sie einen Remote-Administratorzugriff auf die Firebox-Verwaltungsoberfläche benötigen, sollten Sie ein mobiles VPN konfigurieren und den Administratorzugriff auf authentifizierte VPN-Benutzer beschränken. Wenn Sie kein mobiles VPN konfigurieren können, können Sie stattdessen das Firebox-Authentifizierungsportal (TCP / 4100) so konfigurieren, dass der Administratorzugriff auf “vor-authentifizierte” Benutzer beschränkt wird. Die VPN-Variante ist jedoch die sicherste Methode für den Remotezugriff.

Weitere Informationen finden Sie im WatchGuard Support Center unter diesem >> Knowledge Base Artikel.

 

Leave a Reply

Your email address will not be published. Required fields are marked *