zdravkopro:
Цитата:
Здесь я хотел бы написать о том, что произошло с моим подозрением, что на меня была совершена какая-то попытка нападения. Я обновил KerioControl до новой версии 9.4.5 build 8573 (предыдущая версия была kerio-control -9.4.4-8431) и отключил правило трафика для администрирования Kerio из интерфейса wan. Журналы „DROP malformed TCP packet (illegal TCP ports in packet header)“ продолжали регистрироваться некоторое время, а затем прекратились. В этой версии устранена уязвимость безопасности CVE-2024-52875. Я не уверен, является ли это причиной того, что раньше у меня были тысячи журналов с DROP-пакетами TCP неправильного формата. Я понимаю, что это не форум о компьютерной безопасности, но это упущение касается конкретно пользователей Kerio Kontrol, и я не заметил никаких обсуждений по этому поводу или обсуждения возможных последствий.
https://censys.com/cve-2024-52875/
По этой ссылке можно получить некоторую информацию о CVE-2024-52875 и карту всех серверов под управлением Kerio Control, уязвимых для этого эксплойта. Честно говоря, я немного забеспокоился, когда обнаружил точку, отмечающую мое местоположение. Что касается форума ru-board.com, я слежу за вами с тех пор, как он назывался Kerio Winroute Firewall, и много раз находил полезную информацию, но сейчас я впервые присоединяюсь к обсуждению.
Цитата:
Дело в том, что мы тоже не знаем. Этот форум не посвящен компьютерной безопасности в целом, а одному кокретному приложению - Керио Контрол. Вы можете исходить из пессимистичной оценки ситуации и превентивно применить все возможные меры защиты, например: вы можете выяснить (в гугле) по ай пи адресу из какой страны происходит атака и заблокировать эту страну через веб интерфейс Керио. Пожалуйста, посмотрите здесь: https://manuals.gfi.com/en/kerio/control/content/security/blocking-all-incoming-connections-from-specified-countries-in-kerio-control-1973.html Но Вы сами должны принять решение. |
Здесь я хотел бы написать о том, что произошло с моим подозрением, что на меня была совершена какая-то попытка нападения. Я обновил KerioControl до новой версии 9.4.5 build 8573 (предыдущая версия была kerio-control -9.4.4-8431) и отключил правило трафика для администрирования Kerio из интерфейса wan. Журналы „DROP malformed TCP packet (illegal TCP ports in packet header)“ продолжали регистрироваться некоторое время, а затем прекратились. В этой версии устранена уязвимость безопасности CVE-2024-52875. Я не уверен, является ли это причиной того, что раньше у меня были тысячи журналов с DROP-пакетами TCP неправильного формата. Я понимаю, что это не форум о компьютерной безопасности, но это упущение касается конкретно пользователей Kerio Kontrol, и я не заметил никаких обсуждений по этому поводу или обсуждения возможных последствий.
https://censys.com/cve-2024-52875/
По этой ссылке можно получить некоторую информацию о CVE-2024-52875 и карту всех серверов под управлением Kerio Control, уязвимых для этого эксплойта. Честно говоря, я немного забеспокоился, когда обнаружил точку, отмечающую мое местоположение. Что касается форума ru-board.com, я слежу за вами с тех пор, как он назывался Kerio Winroute Firewall, и много раз находил полезную информацию, но сейчас я впервые присоединяюсь к обсуждению.