Huis > Cyber ​​Nieuws > CVE-2019-7481 VPN-fout bewapend door ransomware-operators
CYBER NEWS

CVE-2019-7481 VPN-fout bewapend door ransomware-operators

CVE-2019-7481 VPN-fout bewapend door Ransomware Operators-sensorstechforum
Beveiligingsonderzoekers waarschuwen dat cybercriminelen gebruikmaken van een oudere SQL-injectiebeveiligingsfout, bekend als CVE-2019-7481. De kwetsbaarheid bevindt zich in SonicWall Secure Remote Access (MEVROUW) 4600 apparaten met firmwareversies 8.x en 9.x.




CVE-2019-7481 Momenteel gebruikt bij aanvallen op organisaties

De kwetsbaarheid wordt gebruikt bij aanvallen op verschillende organisaties. Volgens recente onderzoeken van CrowdStrike, er is bewijs dat een oorzaak aangeeft via VPN-toegang, zonder het gebruik van brute force-technieken. “Deze onderzoeken hebben een gemeenschappelijke noemer: Alle organisaties gebruikten SonicWall SRA VPN-apparaten die actief waren 9.0.0.5 firmware," CrowdStrik zei:.

CrowdStrik Intelligence-onderzoekers hebben bevestigd dat CVE-2019-7481 van invloed is op SRA-apparaten met de nieuwste versies van 8.x- en 9.x-firmware, en dat de nieuwste versies van Secure Mobile Access (middelbare school) firmware vermindert de CVE voor SRA-apparaten niet, het beveiligingsbedrijf heeft toegevoegd.

De toegenomen afhankelijkheid van VPN-apparaten heeft ertoe geleid dat verschillende criminele organisaties mazen in de beveiliging van deze apparaten hebben gebruikt om organisaties te overtreden. Voorbeelden zijn de eCrime-groep en verschillende natiestatelijke actoren. In relatie tot de 2019 kwetsbaarheid, het onderzoeksteam heeft "jacht op groot wild" geïdentificeerd (BGH) ransomware-acteurs” misbruik maken van dit beveiligingslek tegen oudere SonicWall SRA 4600 VPN-apparaten tijdens verschillende onderzoeken naar incidentrespons.

Bovendien, in februari, SonicWall's Product Security Incident Response Team heeft een nieuwe zero-day kwetsbaarheid aangekondigd, CVE-2021-20016, invloed hebben op de SMA (Veilige mobiele toegang) apparaten. De nieuw ontdekte kwetsbaarheid treft de SMA 100 serie product, en updates zijn vereist voor versies met 10.x-firmware. "SonicWall heeft niet aangegeven of en hoe deze nieuwste exploit van invloed is op oudere SRA VPN-apparaten die zich nog in productieomgevingen bevinden,"CrowdStrike wees erop".

Volgens de officiële technische beschrijving, CVE-2019-7481 is een kwetsbaarheid in SonicWall SMA100 waardoor niet-geverifieerde gebruikers alleen-lezen toegang kunnen krijgen tot ongeautoriseerde bronnen.

CVE-2021-22893 Pulse Secure VPN-bug misbruikt in april

In april, een andere VPN-zero-day werd actief uitgebuit door bedreigingsactoren. CVE-2021-22893 is geclassificeerd als een kritieke zero-day in Pulse Secure VPN-apparaten, en het is uitgebuit door hackers van de nationale staten bij aanvallen op de Amerikaanse verdediging, financiën, en regeringsdoelstellingen. Aanvallen op Europese doelen werden waargenomen, volgens een Pulse Secure-advies. De zero-day toegestane aanvallen van externe code met toegang op beheerdersniveau tot kwetsbare apparaten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens