Zuhause > Cyber ​​Aktuelles > VPN-Dienste, die von der Sicherheitslücke CVE-2019-11510 angegriffen werden
CYBER NEWS

VPN-Dienste Angegriffen von CVE-2.019-11.510 Vulnerability

Der CVE-2019-11510 Verwundbarkeit gegen VPN-Anbieter verwendet wird, weltweit. Die zur Verfügung stehenden Sicherheits Berichte zeigen, dass eine kriminelle kollektive aktiv die Sicherheitsbarrieren von mehreren Anbietern von VPN-Diensten zu brechen suchen. Dies geschieht durch eine aktuelle Sicherheitslücke auszunutzen, die sich aktiv an der CVE-2019-11510 Beratungs verfolgt wird.




CVE-2019-11510 Vulnerability verwendet, um gegen VPN Service Provider

Der CVE-2019-11510 Verwundbarkeit wird gefunden, in Echtzeit Angriffen gegen VPN-Anbieter verwendet werden. Es scheint, dass dies ein globaler Angriff ist Eindringen auf diese Netzwerke versuchen, indem er versucht, eine Schwäche in ihnen zu entlarven. Die CVE-2019-11510 Angriff Kampagne wurde auf getestet Pulse Schließen Sichere Bedienung. Das Unternehmen konnte den Einbruchsversuch rechtzeitig reagieren und veröffentlichte auf dem Fehler eine Sicherheits Ankündigung gibt weitere Details. Gemäß der veröffentlichten Informationen wird dies als eine klassifiziert “Authentifizierungs-Bypass Verwundbarkeit” das kann nicht authentifizierten Benutzern den Zugriff auf Dateien auf dem Service des Gateway ermöglichen. Bei den betroffenen Systemen löst dies einen Ausführungsfehler Remotecode. Alle Pulse in Verbindung Sichere wurden, um gepatchte mögliche Einbruchsversuche zu verschieben.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”]CVE-2019-15107: Remotecodeausführung in Webmin

Das Problem, das mit dieser Bedrohung verbunden war, ist die Fähigkeit des Hacker öffentlich zugänglichen Code zu verwenden, (online als Proof-of-Concept veröffentlicht). Dies macht es sehr einfach, die Angriffe der Hacker zu automatisieren. Dies wird durch die Bewaffnung des Exploit-Code getan und den öffentlich zugänglichen Internet-Gateways, herauszufinden, dass der Ziel-VPN-Dienst verwendet wird.

Durch die eingehende Sicherheitsanalyse der Sicherheits Forscher in der Lage gewesen, um aufzudecken, was die Aktionen, die ausgeführt werden sollen, sobald die Gastgeber infiltriert:

  • Der erste Schritt ist die Erstinfektion. Dies wird durch erfolgreich ausnutzt den Host mit der CVE-2.019-11.510 Fehler gemacht.
  • Der nächste Schritt ist es, das Systemkonto Anmeldeinformationen zum Download. Sie werden, indem man die entsprechende Datei aus dem Dateisystem des Servers getan.
  • Von dort auf den infizierten Computern kann mit anderen Viren und Daten infiziert werden gestohlen.

Ein ähnlicher Angriff wurde auch verwendet werden gegen Regierungsbehörden gefunden, öffentliche Bildungseinrichtungen, Versorgungswirtschaft, finanzielle Kapitalgesellschaften und etc.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau