Casa > Ciber Noticias > Servicios VPN atacados por la vulnerabilidad CVE-2019-11510
CYBER NOTICIAS

Los servicios VPN atacado por CVE-2019-11510 vulnerabilidad

La vulnerabilidad CVE-2019 a 11.510 está siendo utilizado en todo el mundo contra los proveedores de VPN. Los informes de seguridad disponibles indican que un colectivo penal está buscando activamente a romper las barreras de seguridad de varios proveedores de servicios de VPN. Esto se hace mediante la explotación de una vulnerabilidad reciente, que activamente se está siguiendo en el aviso CVE-2.019-11510.




CVE-2019 a 11.510 vulnerabilidad utilizado en contra de los proveedores de servicios de VPN

La vulnerabilidad CVE-2019 a 11.510 ha encontrado para ser utilizados en ataques en tiempo real contra los proveedores de VPN. Parece que este es un ataque global diseñado para intento de intrusión en estas redes, tratando de exponer una debilidad en ellas. La campaña de 2019 a 11510 CVE-ataque ha sido probado en Pulso cuate seguro Servicio. La compañía fue capaz de reaccionar a tiempo a los intentos de intrusión y publicó un anuncio de seguridad dar más detalles sobre el fallo. De acuerdo con la información dada a conocer este se clasifica como una “autenticación de by-pass de la vulnerabilidad” que puede permitir a los usuarios no autenticados para acceder a archivos en la pasarela del servicio. En los sistemas afectados esto desencadenará una ejecución remota de código falla. Todo pulso cuate Secure han sido parcheado para diferir los posibles intentos de intrusión.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”]CVE-2019-15107: La vulnerabilidad de ejecución remota de código en Webmin

El problema que se asocia con esta amenaza es la capacidad de los hackers para usar el código a disposición del público (publicado en línea como prueba de concepto). Esto hace que sea muy fácil de automatizar los ataques de los piratas informáticos. Esto se hace armar el código de explotación y descubrir las pasarelas de cara al público de Internet que el servicio VPN de destino está utilizando.

Gracias al análisis de seguridad a fondo los investigadores de seguridad han sido capaces de descubrir cuáles son las acciones que se van a ejecutar una vez que los anfitriones se infiltran:

  • El primer paso es la infección inicial. Esto se hace mediante la explotación con éxito el host con la falla CVE-2019 a 11510.
  • El siguiente paso es descargar las credenciales de la cuenta del sistema. Se hacen tomando el archivo correspondiente desde el sistema de archivos del servidor.
  • A partir de ahí los ordenadores infectados pueden ser infectados con virus y otros datos robados.

También se halló un ataque similar para ser usado contra las agencias gubernamentales, las instituciones de educación pública, industrias de servicios públicos, corporaciones financieras y etc..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo