中文APT在脉冲安全VPN中利用关键CVE
送达投资者和骑手的送达
Wi-Fi Alliance提高了实时Wi-Fi应用的服务质量
Teradata眼中APAC的云机会
Deutsche Bank在谈判到TCS的销售
思科,Strathclyde大学和苏格兰5G中心宣布5G云核心网络
okta以6.5亿美元的价格选择验证
由人类增强更加迷惑
皇冠起诉服务在12个月内遭受了1,600个数据泄露
Tokopedia如何简化事件管理
Equinix在Docklands Datacentre的obs失败时确认审查
为什么预测威胁情报是关键
主要科技公司对采矿死亡的诉讼
三星,KT完成韩国的第一个5G常见核心部署
思科,QWILT和Digital Alpha启动开放缓存CDN,用于服务提供商
危险的涓涓细流发展为目标UEFI / BIOS固件
Mod Defense Digital将Oracle云添加到ModCloud列表的保证提供商
Media Giant MGM与AWS签署多年交易以改造其供应链流程
新加坡政府推出数字签名服务
Hackney委员会数据由Pysa Ransomware Gang泄露
坦佩雷的完美风暴触发了一个创业革命
HMRC与VME平台的富士通签订五年的169万英镑合同
英国警方非法处理超过365百万人的数据
Asda招募新的IT主管来处理过渡
Sonicwall补丁11防火墙漏洞
NSA的顶级CVE列出及时提醒补丁
NTT数据和持续合作以提供车载移动性体验
ico起诉了“失败”来解决广告行业实践
供应商忽略虚拟设备安全,将用户处于危险之中
DDOS在新西兰证券交易所第三天
谷歌致力于可持续性和擦除其碳足迹
AWS签署了三年英国政府云交易,帮助中小企业赢得更多的公共部门业务
github使代码漏洞扫描功能公开
危险的开发实践离开公司访问键暴露
爱立信部署了3DEXISIEN,将产品设计提升为ELISA墨水5G核心技术协议
CCS推出750万英镑的泛政府云计算服务框架
政府资金数字制造项目
500万英国家庭支付804米的费用,而不是宽带
在数据泄露的中心再次泄漏AWS S3桶
贷款费用:税务合规慈善机构要求刑事欺诈调查调查计划启动子
HMRC向上签署富士通两年的用户计算支持
Cisos努力跟上斜切竞技场和CK框架
SSE通过下一代连通性加强苏格兰的数字基础设施
2023年,DataceRe可持续发展倾向于成为Colo社区的竞争性差异化因素
绿色货物扩展了里米尼合约,以保持遗产SAP后端运行
O2需要5G到德国最大的城市
BT为英国客户带来RCS业务消息
RémyCointreau在Google Cloud上将SAP迁移到S / 4 HANA
软件AG捕获双敲击勒索软件
银行可以通过技术解决洗钱拼图吗?
您的位置:首页 >行业动态 >

中文APT在脉冲安全VPN中利用关键CVE

2021-09-17 08:43:51 [来源]:

脉冲安全VPN的用户正在敦促修补新公开的认证旁路零日,使得未经身份验证的用户能够在脉冲安全连接网关上执行远程任意文件执行 - 并且已经被利用。

CVE-2021-22893带有10个额定值的CVSS等级,但可以随时通过从脉冲安全下载解决方法来减轻时间。至少可以在5月初之前提供完整的补丁。

菲纳蒂的首席安全官员菲尔理查德,其中在2020年获得脉搏安全,说:“脉冲连接安全[PCS]团队与有限数量的客户联系,他们在其PC电器上经历过利用行为的证据。PCS团队直接向这些客户提供了修复指导。

“新问题,本月发现,影响了非常有限的客户。该团队迅速努力提供直接向有限的受影响的客户提供缓解,这些客户可以修复其系统风险。“

理查德还描述了持续尝试利用家电,通过缺乏最终用户的注意力,仍然容易受到其他三个问题 - CVE-2019-11510,CVE-2020-8243和CVE-2020-8260,所有这些都已被修补披露在过去两年内修补。鼓励用户审查公司以前的咨询,并遵循指导,包括在受影响的情况下更改环境中的所有密码。

“还鼓励客户申请和利用实质性和易于使用的脉冲安全完整性检查工具,以确定其系统上的任何异常活动。有关更多信息,请访问Secure Blog,“Richard说。

Fireeye的Mandiant表示已经回应了VPN电器受到损害的客户的事件,并且一直与披露的脉冲密切合作。

Charles Carmakal,SVP和CTO在Mandiant,说:“通过我们的调查过程,我们了解到VPN SolutionWere的零日和其他已知的漏洞,该漏洞促进了组织跨跨度的侵入,包括政府机构,金融实体和国防公司。我们怀疑这些入侵与之对齐中国的数据和情报收集目标。“

Carmakal表示,涉及的先进持久威胁(APT)组 - 被称为UNC2360 - 非常熟练,具有深刻的脉冲安全产品技术知识。该组开发了新颖的恶意软件,使其能够在受影响的设备上绕过多因素身份验证,以访问目标网络并修改脉冲安全系统上的脚本,以允许恶意软件避免软件更新或硬复位。这使该组织能够在受害者内保持持久性,可能是一段时间。

“他们补充说:”他们的主要目标是维持长期访问网络,收集凭证和窃取专有数据。“

Carmakal强调,没有证据表明Ivanti的网络或软件的任何供应链妥协。

更多有关漏洞的更多信息,以及未覆盖的小说恶意软件的细节,可从强制上获得。

下一步

脉冲安全VPN攻击中的零天缺陷

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。