Credenziali VPN aziendali trapelate sul forum degli hacker



Un elenco contenente nomi utente e password chiari, nonché indirizzi IP di oltre 900 server VPN appartenenti a Pulse Secure VPN è stato pubblicato online e condiviso su un forum di hacking utilizzato dai criminali informatici. Come riportato da ZDNet, l'autenticità dell'elenco è stata verificata da più fonti nella comunità della sicurezza informatica e include gli indirizzi IP dei server Pulse Secure VPN, le versioni del firmware del server Pulse Secure VPN, le chiavi SSH per tutti i 900 server, nomi utente chiari e Le password. , dettagli dell'account amministratore, cookie di sessione VPN e altro ancora. La società di intelligence sulle minacce Bank Security ha prima scoperto l'elenco online e poi lo ha condiviso con i media. Uno dei ricercatori di sicurezza dell'azienda ha sottolineato che tutti i server VPN elencati eseguivano una versione del firmware precedente che è vulnerabile a una vulnerabilità di bypass dell'autenticazione tracciata come CVE-2019-11510. I ricercatori di Bank Security ritengono che l'hacker abbia scansionato tutti gli indirizzi IPv4 su Internet alla ricerca di server Pulse Secure VPN e quindi abbia sfruttato la vulnerabilità per ottenere l'accesso ai sistemi aziendali e ai dettagli del server. Queste informazioni sono state quindi raccolte in un repository centrale e, in base ai timestamp dell'elenco, i nomi utente, le password e i dettagli del server sembrano essere stati raccolti tra il 24 giugno e l'8 luglio.

Download di dati VPN sicuro a impulsi

La società di intelligence sulle minacce Bad Packets ha scansionato il Web alla ricerca di server Pulse Secure VPN vulnerabili dall'agosto dello scorso anno, quando la vulnerabilità CVE-2019-11510 è stata resa pubblica. ZDNet ha contattato la società in merito alla quotazione e il suo co-fondatore e ricercatore capo Troy Mursch ha fornito ulteriori informazioni sulla questione, dicendo: "Dei 913 indirizzi IP univoci trovati in questa discarica, 677 sono stati rilevati dalle scansioni CTI Bad Packets come vulnerabile a CVE-2019-11510 quando l'exploit è stato reso pubblico l'anno scorso." Sulla base dell'elenco, sembra che 677 aziende non abbiano applicato patch al proprio software VPN da quando la vulnerabilità è stata resa pubblica. Tuttavia, le soluzioni non saranno più sufficienti poiché le organizzazioni vulnerabili dovranno anche modificare i propri nomi utente e password per evitare di cadere vittime di potenziali attacchi. Le aziende che utilizzano Pulse Secure VPN dovrebbero applicare patch ai propri sistemi e aggiornare immediatamente le proprie credenziali, poiché l'elenco è stato condiviso anche su un forum di hacker frequentato da vari operatori di ransomware, inclusi i criminali informatici dietro Sodinokibi e Lockbit. Ciò significa che le credenziali di molti clienti di Pulse Secure VPN non solo sono disponibili online, ma sono probabilmente già nelle mani di criminali informatici che utilizzeranno queste informazioni trapelate a proprio vantaggio. Tramite ZDNet