La vulnerabilità CVE-2.019-11.510 viene utilizzato contro i fornitori di VPN in tutto il mondo. I rapporti di sicurezza disponibili indicano che un collettivo criminale sta attivamente cercando di rompere le barriere di sicurezza di diversi fornitori di servizi VPN. Questo viene fatto sfruttando una vulnerabilità recente che è attivamente monitorata nel CVE-2.019-11.510 consultivo.
CVE-2.019-11.510 vulnerabilità usati contro VPN Service Provider
La vulnerabilità CVE-2.019-11.510 è stato trovato per essere utilizzati in attacchi in tempo reale contro i fornitori di VPN. Sembra che questo è un attacco globale progettato per tentativo di intrusione su queste reti tentando di esporre una debolezza in loro. La campagna CVE-2.019-11.510 attacco è stato testato su Pulse Collegare sicuro servizio. La società è stata in grado di reagire tempestivamente ai tentativi di intrusione e rilasciato un annuncio di sicurezza fornire ulteriori dettagli sulla falla. Secondo le informazioni rilasciate questo è classificato come un “autenticazione by-pass vulnerabilità” che può consentire agli utenti non autenticati di accedere ai file sul gateway del servizio di. Sui sistemi interessati questo innescherà un codice remoto esecuzione difetto. Tutti Pulse Collegare sicuro sono stati corretti al fine di rinviare eventuali tentativi di intrusione.
Il problema che è stato associato a questa minaccia è la capacità degli hacker di utilizzare il codice a disposizione del pubblico (postato on-line come proof-of-concept). Questo rende molto facile per automatizzare gli attacchi da parte degli hacker. Questo viene fatto armare il codice di exploit e scoprire i gateway rivolti al pubblico di Internet che il servizio VPN bersaglio sta usando.
Grazie all'analisi di sicurezza approfondita i ricercatori di sicurezza sono stati in grado di scoprire quali sono da eseguire le azioni che sono ancora una volta i padroni di casa sono infiltrati:
- Il primo passo è l'infezione iniziale. Questo viene fatto sfruttando con successo l'host con l'CVE-2.019-11.510 difetto.
- Il passo successivo è quello di scaricare le credenziali di account di sistema. Sono fatte prendendo il relativo file dal file system del server.
- Da lì sui computer infetti possono essere infettati con altri virus e dati rubati.
Un attacco simile è stato anche trovato per essere utilizzato contro le agenzie governative, istituti di istruzione pubblica, industrie di utilità, società finanziarie ed ecc.