Casa > Cyber ​​Notizie > Servizi VPN attaccati dalla vulnerabilità CVE-2019-11510
CYBER NEWS

Servizi VPN attaccato da CVE-2.019-11.510 vulnerabilità

La vulnerabilità CVE-2.019-11.510 viene utilizzato contro i fornitori di VPN in tutto il mondo. I rapporti di sicurezza disponibili indicano che un collettivo criminale sta attivamente cercando di rompere le barriere di sicurezza di diversi fornitori di servizi VPN. Questo viene fatto sfruttando una vulnerabilità recente che è attivamente monitorata nel CVE-2.019-11.510 consultivo.




CVE-2.019-11.510 vulnerabilità usati contro VPN Service Provider

La vulnerabilità CVE-2.019-11.510 è stato trovato per essere utilizzati in attacchi in tempo reale contro i fornitori di VPN. Sembra che questo è un attacco globale progettato per tentativo di intrusione su queste reti tentando di esporre una debolezza in loro. La campagna CVE-2.019-11.510 attacco è stato testato su Pulse Collegare sicuro servizio. La società è stata in grado di reagire tempestivamente ai tentativi di intrusione e rilasciato un annuncio di sicurezza fornire ulteriori dettagli sulla falla. Secondo le informazioni rilasciate questo è classificato come un “autenticazione by-pass vulnerabilità” che può consentire agli utenti non autenticati di accedere ai file sul gateway del servizio di. Sui sistemi interessati questo innescherà un codice remoto esecuzione difetto. Tutti Pulse Collegare sicuro sono stati corretti al fine di rinviare eventuali tentativi di intrusione.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”]CVE-2.019-15.107: Vulnerabilità legata all'esecuzione di codice in modalità remota in Webmin

Il problema che è stato associato a questa minaccia è la capacità degli hacker di utilizzare il codice a disposizione del pubblico (postato on-line come proof-of-concept). Questo rende molto facile per automatizzare gli attacchi da parte degli hacker. Questo viene fatto armare il codice di exploit e scoprire i gateway rivolti al pubblico di Internet che il servizio VPN bersaglio sta usando.

Grazie all'analisi di sicurezza approfondita i ricercatori di sicurezza sono stati in grado di scoprire quali sono da eseguire le azioni che sono ancora una volta i padroni di casa sono infiltrati:

  • Il primo passo è l'infezione iniziale. Questo viene fatto sfruttando con successo l'host con l'CVE-2.019-11.510 difetto.
  • Il passo successivo è quello di scaricare le credenziali di account di sistema. Sono fatte prendendo il relativo file dal file system del server.
  • Da lì sui computer infetti possono essere infettati con altri virus e dati rubati.

Un attacco simile è stato anche trovato per essere utilizzato contro le agenzie governative, istituti di istruzione pubblica, industrie di utilità, società finanziarie ed ecc.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo