CVE-2019-11510の脆弱性は、世界中のVPNプロバイダーに対して使用されています. 利用可能なセキュリティレポートは、犯罪集団がVPNサービスのいくつかのプロバイダーのセキュリティ障壁を打ち破ろうとしていることを示しています. これは、CVE-2019-11510アドバイザリで積極的に追跡されている最近の脆弱性を悪用することによって行われます。.
CVE-2019-11510VPNサービスプロバイダーに対して使用される脆弱性
CVE-2019-11510の脆弱性は、VPNプロバイダーに対するリアルタイムの攻撃で使用されていることが判明しています. これは、これらのネットワークの弱点を明らかにしようとすることで、これらのネットワークへの侵入を試みるように設計されたグローバルな攻撃のようです。. CVE-2019-11510攻撃キャンペーンはでテストされています パルスコネクトセキュア サービス. 同社は侵入の試みにタイムリーに対応することができ、欠陥の詳細を示すセキュリティ発表を発表しました. 公開された情報によると、これは “認証バイパスの脆弱性” これにより、認証されていないユーザーがサービスのゲートウェイ上のファイルにアクセスできるようになります. 影響を受けるシステムでは、これによりリモートでコードが実行される欠陥が発生します. 侵入の可能性を延期するために、すべてのPulseConnectSecureにパッチが適用されています.
この脅威に関連する問題は、ハッカーが公開されているコードを使用できることです。 (概念実証としてオンラインで投稿). これにより、ハッカーによる攻撃を非常に簡単に自動化できます. これは、エクスプロイトコードを準備し、ターゲットVPNサービスが使用している公開インターネットゲートウェイを見つけることによって行われます。.
徹底的なセキュリティ分析のおかげで、セキュリティ研究者は、ホストが侵入した後に実行されるアクションを明らかにすることができました。:
- 最初のステップは最初の感染です. これは、CVE-2019-11510の欠陥でホストを悪用することで成功しました.
- 次のステップは、システムアカウントのクレデンシャルをダウンロードすることです. それらは、サーバーのファイルシステムから関連するファイルを取得することによって行われます。.
- そこから、感染したコンピューターが他のウイルスに感染したり、データが盗まれたりする可能性があります.
同様の攻撃が政府機関に対しても使用されていることが判明しました, 公立教育機関, 公益事業, 金融法人等.