Accueil > Nouvelles Cyber > Services VPN attaqués par la vulnérabilité CVE-2019-11510
CYBER NOUVELLES

Services VPN Attaqué par CVE-2019-11510 vulnérabilité

La vulnérabilité CVE-2019-11510 est utilisé contre les fournisseurs de VPN dans le monde entier. Les rapports de sécurité disponibles indiquent qu'un collectif criminel cherche activement à briser les barrières de sécurité de plusieurs fournisseurs de services VPN. Cela se fait par l'exploitation d'une vulnérabilité récente qui est activement suivi dans l'avis CVE-2019-11510.




CVE-2019-11510 vulnérabilité utilisées contre les fournisseurs de services VPN

La vulnérabilité CVE-2019-11510 a été trouvé pour être utilisé dans les attaques en temps réel contre les fournisseurs de VPN. Il semble que ce soit une attaque globale conçue pour tenter une intrusion sur ces réseaux en essayant d'exposer une faiblesse dans les. La campagne d'attaque CVE-2019-11510 a été testé sur Pulse ConnecSÉCUR service. La société a été en mesure de réagir en temps opportun aux tentatives d'intrusion et a publié une annonce de sécurité donnant plus de détails sur la faille. Selon les informations publiées c'est classé comme “l'authentification par carte vulnérabilité” qui peut permettre aux utilisateurs non authentifiés d'accéder aux fichiers sur la passerelle de service. Sur les systèmes affectés cela déclenchera un défaut d'exécution de code à distance. Tous Pulse ConnecSÉCUR ont été patché afin de reporter toute tentative d'intrusion possibles.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”]CVE-2019-15107: De code à distance vulnérabilité d'exécution dans Webmin

Le problème qui a été associé à cette menace est la capacité des pirates d'utiliser le code public (publié en ligne comme preuve de concept). Cela rend très facile à automatiser les attaques des pirates. Cela se fait en armant le code d'exploitation et de trouver les passerelles Internet public-face que le service VPN cible utilise.

Merci à l'analyse approfondie de la sécurité des chercheurs en sécurité ont été en mesure de découvrir quelles sont les actions qui doivent être exécutées une fois que les hôtes sont infiltrés:

  • La première étape est l'infection initiale. Cela se fait en exploitant avec succès l'hôte avec la faille CVE-2019-11510.
  • L'étape suivante consiste à télécharger les informations d'identification de compte du système. Ils sont faits en prenant le fichier correspondant à partir du système de fichiers du serveur.
  • A partir de là sur les ordinateurs infectés peuvent être infectés par d'autres virus et les données volées.

Une attaque similaire a également été trouvé pour être utilisé contre les organismes gouvernementaux, les établissements d'enseignement publics, industries de services publics, sociétés financières et etc..

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord