Kurze Sicherheitsinformation für Administratoren von Pulse Secure VPN-Servern. Seit einigen Stunden läuft ein Massen-Scan im Internet nach Pulse Secure VPN-Servern.
Anzeige
Die Information habe ich gerade auf Twitter gefunden. Der Scan geht von der IP 5.101.181.111 aus und sucht nach angreifbaren Pulse Secure VPN-Servern.
⚠️ ⚠️
Mass scanning activity detected from 5.101.181.111 () attempting to exploit Pulse Secure VPN servers vulnerable to unauthenticated arbitrary file read (CVE-2019-11510) leading to disclosure of user passwords and private keys.#threatintel pic.twitter.com/aZuZkLHKtM— Bad Packets Report (@bad_packets) September 8, 2019
Ich hatte Ende August im Blog-Beitrag Angriffe auf ungepatchte Pulse Secure- und Fortinet SSL-VPNs kurz über die Schwachstelle in diesen Produkten berichtet. Über die Schwachstelle CVE-2019-11510 besteht für Angreifer die Möglichkeit, private Schlüssel und Nutzerkennwörter auszulesen. Die Hersteller haben bereits vor Monaten Aktualisierungen für die Schwachstellen freigegeben. Wer also einen solchen Server administriert und diesen noch nicht gepatcht hat, sollte dies schleunigst nachholen.
Anzeige