Huis > Cyber ​​Nieuws > VPN-services aangevallen door CVE-2019-11510-kwetsbaarheid
CYBER NEWS

VPN Services aangevallen door CVE-2019-11.510 Vulnerability

De CVE-2019-11.510 kwetsbaarheid wordt gebruikt tegen VPN providers wereldwijd. De beschikbare security rapporten geven aan dat een crimineel collectieve actief is op zoek naar de veiligheid barrières van verschillende aanbieders van VPN-diensten te breken. Dit wordt gedaan door gebruik te maken van een recente kwetsbaarheid die actief zijn wordt bijgehouden in de CVE-2019-11.510 adviserende.




CVE-2019-11.510 Vulnerability gebruikt tegen VPN Service Providers

De kwetsbaarheid CVE-2019-11.510 is gevonden om te worden gebruikt in real-time aanvallen tegen VPN providers. Het lijkt erop dat dit is een wereldwijde aanval ontworpen om inbraakpoging op deze netwerken door te proberen een zwakte bloot in hen. De CVE-2019-11.510 aanval campagne is getest op Pulse Sluit Secure service. Het bedrijf was in staat tijdig de inbraakpogingen te reageren en bracht een security aankondiging nadere details te geven over de fout. Volgens de vrijgegeven informatie dit is geclassificeerd als een “authenticatie bypass kwetsbaarheid” dit kan-niet-geverifieerde gebruikers toegang krijgen tot bestanden op de gateway van de dienst. Op getroffen systemen zal dit een externe code fout veroorzaken. Alle Pulse Connect Secure zijn gepatcht in om eventuele inbraakpogingen uitstellen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”]CVE-2019-15.107: Uitvoeren van externe code in Webmin

Het probleem dat werd geassocieerd met deze dreiging is het vermogen van de hackers om publiekelijk beschikbare code te gebruiken (online geboekt als proof-of-concept). Dit maakt het zeer eenvoudig om de aanvallen van de hackers te automatiseren. Dit wordt gedaan door het bewapenen van de exploit code en het vinden van de openbare gerichte Internet gateways die het doelwit VPN-dienst is het gebruik van.

Dankzij de grondige veiligheidsanalyse van de veiligheid onderzoekers in staat om te achterhalen wat zijn de acties die worden uitgevoerd zijn geweest zodra de hosts zijn geïnfiltreerd:

  • De eerste stap is de eerste infectie. Dit wordt gedaan door met succes gebruik te maken van de gastheer met de CVE-2019-11.510 fout.
  • De volgende stap is om het systeem accountreferenties downloaden. Ze worden gedaan door het nemen van het betreffende bestand van het bestandssysteem van de server.
  • Vanaf daar op de geïnfecteerde computers kunnen worden geïnfecteerd met andere virussen en gegevens gestolen.

Een soortgelijke aanval werd ook gevonden te worden gebruikt tegen overheidsinstellingen, instellingen openbaar onderwijs, nutssectoren, financiële vennootschappen en etc.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens