首页 >> 网络安全 >>漏洞预警 >> Web数据泄漏:泄露了近千个企业VPN服务器密码
详细内容

Web数据泄漏:泄露了近千个企业VPN服务器密码

时间:2020-08-08     【转载】   阅读

一位讲俄语的黑客以纯文本形式发布了来自an网中超过900台Pulse Secure虚拟专用网络企业服务器的用户名和密码以及IP地址。名为KELA的威胁情报公司从黑暗的网上购买了这份清单。该列表包含Pulse Secure的企业VPN服务器固件版本,所有本地用户及其密码哈希,SSH服务器密钥,以前的具有明文凭据的VPN登录,管理帐户详细信息和会话cookie。


多个网络安全来源已经验证了在暗网上发布的泄漏列表的真实性。还发现该文件在一个黑暗的网络论坛上发布,该论坛主要由著名的勒索软件威胁者(例如NetWalker和REvil)填充。银行安全研究人员首先揭露了数据泄漏。他们敏锐地观察到,黑客列出的企业VPN服务器正在通过固件版本运行,该固件版本特别包含CVE-2019-11510漏洞,该漏洞已由受害公司在2019年初进行了修补。


国土安全部(DHS)和其他几位安全研究人员已敦促组织不断重复修补此严重漏洞,以使黑客不断瞄准该漏洞。所有这些目标攻击一直持续到2020年1月。4月,DHS警告说,即使在漏洞已得到修补之后,黑客也正在利用窃取的凭据试图通过Pulse Secure VPN入侵企业网络

1.jpg

在找到易受攻击的企业VPN服务器时,似乎已编译该列表的黑客已在2020年6月24日至2020年7月8日之间扫描了Internet IPv4地址。它利用已知的漏洞来访问服务器。然后,威胁参与者收集了详细信息和凭据,并将数据收集到了中央存储库中。在查看列表后,发现677家公司未能修补Pulse Secure的VPN漏洞。VPN通常是实现远程连接到网络的最常见的安全方法之一。自从Covid-19局势以来,远程医疗和远程连接不可避免地得到了扩展,威胁形势已转移到一个相当复杂的区域。


全球安全战略总监Laurence Pitt表示,在提供允许发生明文数据转储的修补程序后,组织在超过一年的时间内仍未修补此漏洞,这是不可接受的。此外,安全研究人员反复提供了概念验证数据,显示出如果暴露该漏洞可能发生的确切情况。

2.jpg

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录