<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Pulse Secure VPN中零日漏洞被用于攻擊

    VSole2021-04-24 22:10:47

    攻擊者正在利用Pulse Secure VPN設備中的零日漏洞對政府目標以及金融機構和國防承包商發起攻擊。

    在周二發布的安全公告中,Pulse Secure透露在其Pulse Connect Secure(PCS)系列中發現漏洞,該漏洞使未經身份驗證的遠程攻擊者可以繞過身份驗證并執行任意代碼。這個嚴重漏洞被命名為CVE-2021-22899,CVSS評分為滿分10分,并且影響PCS 9.0R3及更高版本。 Pulse Secure表示,該漏洞給客戶部署帶來重大風險,而且該問題僅影響數量非常有限的客戶。

    該風險非常嚴重,以至于在周二,美國網絡安全和基礎架構安全局(CISA)發布一項緊急指令,要求運行Pulse Secure產品的聯邦民政部門和機構“檢測和緩解在其網絡上檢測到的任何異常活動或主動漏洞利用”。此外,Pulse Secure開發出用于緩解漏洞的Identity Checker工具,CISA緊急指令要求所有受影響的機構都使用該工具。

    盡管已經發布工具,但修復該漏洞的最終補丁要到在5月初才會發布。但是,FireEye的Mandiant威脅情報小組已檢測到零日漏洞。

    對于涉及Pulse Secure VPN設備的多起安全事件,Mandiant威脅研究人員周二發布報告,其中包含有關這個新漏洞的詳細信息以及正在利用該漏洞的攻擊者的信息。根據該報告指出,Pulse Secure的調查確定,攻擊者的初始感染媒介是同時利用先前的漏洞和2021年4月發現的先前未知漏洞。Mandiant說,他們今年初發現全球范圍針對國防、政府和金融機構的多次攻擊。

    該報告指出:“在每次入侵中,攻擊者活動的最早證據可追溯到受影響環境中屬于Pulse Secure VPN設備的DHCP IP地址范圍。”

    盡管他們無法確定攻擊者是如何獲得設備的管理員級別訪問權限,但他們懷疑某些攻擊利用了早在2019年和2020年之前披露的Pulse Secure漏洞,而其他攻擊則是由于利用這個較新的漏洞CVE-2021-22899。

    FireEye說,他們觀察到威脅活動(該供應商將其稱為UNC2630)從各種Pulse Secure VPN登錄漏洞中收集憑據,最終使攻擊者可以使用合法的登錄憑據橫向移動到受影響的環境中。目前尚不清楚該APT與哪個國家或地區相關聯。

    “盡管我們不能肯定地將UNC2630關聯到APT5,或任何其他現有的APT團伙,但是可信的第三方已經發現證據可關聯APT5。”

    在周四聯合發布的網絡安全公告中,美國國家安全局、聯邦調查局和CISA稱,俄羅斯外國情報服務(SVR)參與者經常利用五個已知漏洞來初步占領受害者的設備和網絡。其中一個漏洞CVE-2019-11510是Pulse Secure VPN設備中發現的較舊的漏洞。

    Mandiant發言人告訴SearchSecurity,對該零日漏洞的利用與CVE-2019-11510的SVR攻擊無關。

    該發言人還表示,Identity Checker工具可以檢測除該零日漏洞外的其他近期Pulse Secure漏洞相關的問題,包括CVE-2019-11510、CVE-2020-8243、CVE-2020-8260和CVE-2021-22893。

    在COVID-19疫情期間,對VPN的攻擊有所增加,周四的聯合公告就證明這一點,其中五個漏洞中有三個在VPN中被發現。Mandiant威脅情報分析主管Ben Read說,VPN是網絡間諜組織的重要目標,因為它們包含有價值的信息(例如登錄憑據),并且通過設計暴露給開放的互聯網。

    Read說:“為了使VPN設備正常工作,需要從網絡外部對其進行訪問。但是,這一事實使VPN中的漏洞對網絡間諜組織特別有價值。”

    網絡安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年最后一個季度與第三季度相比,感在本季度,專業服務部門是攻擊的最大目標,其次是技術/電信、醫療保健、制造業、金融服務和教育部門。 盡管CVE和零日攻染載體為CVE或零日漏洞的攻擊數量瘋狂增長了356%。Kroll公司的最新威脅景觀報告顯示,CVE/零日漏洞利用現在已經占到安全事件案例的26.9%,表明攻擊者越來越善于利用漏洞,在某些情況下,甚至在概念驗證漏洞出現的同一天就利用了這些漏洞
    網絡安全和IT管理軟件巨頭Ivanti的兩款產品(Connect Secure VPN和Ivanti Policy Secure網絡訪問控制設備)曝出的兩個零日漏洞近日在全球范圍被大規模利用于部署后門、挖礦軟件和自定義惡意軟件。
    網絡安全公司NCC Group周日表示,它已檢測到針對SonicWall網絡設備中零日漏洞的主動攻擊。有關漏洞性質的細節尚未公開,以防止其他威脅行為者對其進行研究并發動自己的攻擊。NCC研究人員表示,他們已在周末通知SonicWall這個漏洞和攻擊。研究人員認為,他們發現了與SonicWall 1月23日披露的安全漏洞相同的零日漏洞,一名黑客利用該漏洞進入SonicWall自己的內部網絡。SonicWall發言人未回復置評請求,以確認NCC研究人員是否發現了相同的零日或新的零日漏洞
    7月底,谷歌網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞
    一些沒有被軟件制造商所發現的漏洞,正在被很多的黑客組織以及勒索軟件團伙進行利用。PrestaShop表示,沒有被攻擊的用戶,在不需要使用MySQL Smarty緩存存儲功能的時候,建議刪除該功能,雖然這個功能是默認禁用的,但是調查發現,這次的攻擊中有黑客獨立啟用它的證據。
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    研究人員近期發現,Lazarus 黑客組織正在試圖利用 Windows AppLocker 驅動程序 appid.sys 中的零日漏洞 CVE-2024-21338,獲得內核級訪問權限并關閉安全工具,從而能夠輕松繞過 BYOVD(自帶漏洞驅動程序)技術。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类