教育部针对存在漏洞的企业资源计划(ERP)Web应用发布了安全警报,并建议受影响的组织立即进行修补。 据报道,有62家高等教育机构通过网站的招生部分渗透,而攻击者劫持了学生的ID以创建欺诈性帐户,因此发出了警报。 Ellucian Banner Web Tailor模块和Ellucian Banner企业身份服务模块(CVE-2019-8978)具有安全漏洞,该漏洞已由该公司于5月披露并修复,但许多学院和大学可能正在运行该软件的未修补版本 。 据报道,Ellucian正在与该部门合作调查袭击事件。
安全研究员Joshua Mulliken公开了在学生会话期间可以访问的两个模块的身份验证机制中的漏洞(CWE-287)。 该漏洞使攻击者可以利用模块中的竞争条件以及SSO来窃取学生的会话和机构ID,从而导致学生和恶意参与者拒绝服务(DoS)并获得身份验证以创建伪造帐户
根据该部门的建议,在24小时内至少创建了600个欺诈帐户,活动持续了几天。 他们还警告说,虚假帐户几乎立即被用于活动,但没有提供有关这些活动的更多详细信息。
[阅读:Mirrorthief Group利用Magecart掠夺攻击袭击了和加拿大的数百家校园在线商店]
警报警告说,使用该系统的组织可能没有足够的保障措施来分离与学生的财务援助数据相关的ERP系统功能,并建议被入侵的机构采取适当的安全措施,以防止进一步的未经授权的进入和风险。 该公司在发布所需安全补丁的同时发布了安全漏洞的技术细节,但在已公开披露的时间表中列出了只有一所大学能够在发布此补丁之前应用这些补丁。
由于难以修补整个计算机网络和操作软件工具的系统,网络罪犯将继续利用n天漏洞。 以下是一些保护系统免受攻击的最佳实践: 建立补丁程序管理策略,以加强组织中使用的所有硬件和软件的安全措施。 在网站和服务器上启用多种身份验证机制,尤其是对于存储和管理用户数据的网站所有者。 对于旧系统,请安装安全供应商发布的虚拟补丁程序。 IT和安全团队可以监视网站,应用程序和网络活动中是否存在可疑的峰值,这些峰值可能表示数据泄露,未经授权的访问以及远程执行命令。 怀疑其凭据被用于恶意活动的用户应监视其各自帐户中是否存在未经授权的交易,并应立即将欺诈性交易报告给有关办公室和/或公司。 启用可以保护用户和企业从网关到端点的多层保护系统。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢