Zuhause > Cyber ​​Aktuelles > CVE-2019-7481 VPN-Fehler von Ransomware-Betreibern zur Waffe gemacht We
CYBER NEWS

CVE-2019-7481 VPN-Fehler von Ransomware-Betreibern zur Waffe gemacht We

CVE-2019-7481 VPN-Fehler von Ransomware Operators-sensorstechforum zur Waffe gemacht
Sicherheitsforscher warnen davor, dass Cyberkriminelle eine ältere SQL-Injection-Sicherheitslücke ausnutzen, bekannt als CVE-2019-7481. Die Schwachstelle befindet sich in SonicWall Secure Remote Access (FRAU) 4600 Geräte mit den Firmwareversionen 8.x und 9.x.




CVE-2019-7481 Wird derzeit bei Angriffen auf Organisationen verwendet

Die Schwachstelle wird bei Angriffen gegen verschiedene Organisationen genutzt. Laut den jüngsten Untersuchungen von CrowdStrike, es gibt Hinweise auf eine Ursache über den VPN-Zugang, ohne den Einsatz von Brute-Force-Techniken. „Diese Untersuchungen haben einen gemeinsamen Nenner“: Alle Unternehmen verwendeten SonicWall SRA VPN-Appliances. 9.0.0.5 Firmware-," CrowdStrike sagte.

Die Forscher von CrowdStrike Intelligence haben bestätigt, dass CVE-2019-7481 SRA-Geräte betrifft, auf denen die neuesten Versionen der 8.x- und 9.x-Firmware ausgeführt werden, und dass die neuesten Versionen von Secure Mobile Access (weiterführende Schule) Firmware mindert den CVE für SRA-Geräte nicht, die Sicherheitsfirma fügte hinzu.

Die zunehmende Abhängigkeit von VPN-Geräten hat dazu geführt, dass verschiedene kriminelle Organisationen Lücken in der Sicherheit dieser Geräte nutzen, um Organisationen zu durchbrechen. Beispiele sind die eCrime-Gruppe und verschiedene nationalstaatliche Akteure. In Bezug auf die 2019 Verwundbarkeit, Das Forschungsteam hat die „Großwildjagd“ identifiziert (BGH) Ransomware-Akteurs“, die diese Schwachstelle gegen ältere SonicWall SRA ausnutzt 4600 VPN-Geräte während verschiedener Untersuchungen zur Reaktion auf Vorfälle.

Weiter, im Februar, Das Product Security Incident Response Team von SonicWall hat eine neue Zero-Day-Schwachstelle angekündigt, CVE-2021-20016, Auswirkungen auf seinen SMA (Sicherer mobiler Zugriff) Geräte. Die neu entdeckte Schwachstelle betrifft den SMA 100 Serienprodukt, und Updates sind für Versionen mit 10.x Firmware erforderlich. „SonicWall hat nicht angegeben, ob oder wie sich dieser neueste Exploit auf ältere SRA-VPN-Geräte auswirkt, die sich noch in Produktionsumgebungen befinden,“, wies CrowdStrike darauf hin.

Laut offizieller technischer Beschreibung, CVE-2019-7481 ist eine Schwachstelle in SonicWall SMA100, die es nicht authentifizierten Benutzern ermöglichen könnte, schreibgeschützten Zugriff auf nicht autorisierte Ressourcen zu erhalten.

CVE-2021-22893 Pulse Secure VPN-Bug im April ausgenutzt

Im April, ein weiterer VPN-Zero-Day wurde von Bedrohungsakteuren aktiv ausgenutzt. CVE-2021-22893 wird als kritischer Zero-Day eingestuft in Pulse Secure VPN-Geräten, und es wurde von nationalstaatlichen Hackern bei Angriffen gegen die US-Verteidigung ausgenutzt, Finanz, und Regierungsziele. Angriffe auf europäische Ziele wurden beobachtet, gemäß einem Pulse Secure-Hinweis. Der Zero-Day erlaubte Remote-Code-Execution-Angriffe mit Zugriff auf Administratorebene auf anfällige Geräte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau