Hjem > Cyber ​​Nyheder > VPN-tjenester angrebet af CVE-2019-11510 sårbarhed
CYBER NEWS

VPN-tjenester angrebet af CVE-2019-11.510 Sårbarhed

Den CVE-2019-11.510 sårbarhed bliver brugt imod VPN udbydere på verdensplan. De tilgængelige sikkerheds rapporter viser, at en kriminel kollektiv aktivt søger at bryde de sikkerhedsmæssige barrierer for flere udbydere af VPN-tjenester. Dette gøres ved at udnytte en nylig sårbarhed, der er aktivt spores i CVE-2019-11.510 rådgivende.




CVE-2019-11.510 Sårbarhed brugt mod VPN Service Providers

Den CVE-2019-11.510 sårbarhed har vist sig at blive brugt i realtid angreb mod VPN udbydere. Det fremgår, at dette er en global angreb designet til at forsøge indtrængen på disse netværk ved at forsøge at afsløre en svaghed i dem. Den CVE-2019-11.510 angreb kampagne er blevet testet på Puls Tilslut Secure service. Selskabet var i stand til at reagere rettidigt på de forsøg på indtrængen og udgivet en sikkerhedsopdatering meddelelse giver yderligere detaljer om fejlen. Ifølge de frigivne oplysninger dette er klassificeret som en “autentificering by-pass sårbarhed” der kan gøre det muligt for ikke-godkendte brugere for at få adgang til filer på tjenesten gateway. På berørte systemer vil dette udløse en fjernkørsel af programkode fejl. Alle Pulse Tilslut Secure er blevet lappet med henblik på at udskyde eventuelle forsøg på indtrængen.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”]CVE-2019-15.107: Fjernkørsel sårbarhed i Webmin

Det problem, der var forbundet med denne trussel er evnen af ​​hackere til at bruge offentligt tilgængelige kode (lagt online som proof-of-concept). Dette gør det meget nemt at automatisere angreb fra hackere. Dette gøres ved at bevæbne den exploit-kode og finde ud af det offentlige-vendende Internet gateways, at målet VPN-tjeneste bruger.

Takket være den grundige sikkerhedsanalyse de sikkerhedseksperter har været i stand til at afdække, hvad der er de tiltag, der skal køres, når værterne er infiltreret:

  • Det første trin er den indledende infektion. Dette gøres ved held udnytte vært med CVE-2019-11.510 fejl.
  • Det næste skridt er at hente systemet kontooplysninger de. De er udført ved at tage den relevante fil fra serverens filsystem.
  • Derfra på de inficerede computere kan være inficeret med andre vira og data stjålet.

En lignende angreb viste sig også at blive brugt imod statslige organer, offentlige uddannelsesinstitutioner, forsyningsselskaber industrier, finansielle selskaber og etc.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig