Categories: AMEAÇAS ATUAIS

As VPNs Pulse Secure se tornaram o alvo favorito dos hackers

Há muito tempo é um alvo fácil

Mais de 80% das empresas Fortune 500 e 23.000 empresas, incluindo 18 milhões de terminais, empregam o Pulse Secure VPN para se conectar com segurança às redes corporativas. No entanto, os servidores Pulse Secure VPN têm sido um alvo frequente para exploração e execução remota de código.

Em alguns casos, os cibercriminosos assumem o controle dos servidores Pulse Secure VPN e, em seguida, penetram na rede interna de uma empresa para implantar malware, instalar ransomware ou furtar propriedade intelectual, mesmo depois que as empresas corrigem seus servidores VPN.

Lacunas de segurança

  • Ao examinar a implantação do Pulse Secure VPN por um cliente, a GoSecure, uma empresa de segurança, descobriu uma vulnerabilidade de execução de código , rastreada como CVE-2020-8218, no sistema que executa a VPN. A falha pode ser usada por invasores para assumir o controle de toda a rede de uma organização se não for corrigida.
  • O varejista de roupas Monsoon Accessorize foi encontrado empregando servidores VPN Secure Connect do Pulse Connect sem patches , o que o colocava em risco de ataque. De acordo com os pesquisadores, os servidores continham vulnerabilidades críticas que podiam permitir que invasores vissem usuários ativos na VPN da empresa, bem como suas senhas em texto simples.

Para a dark web

  • Ativo desde 2017, Pioneer Kitten, um grupo de hackers iraniano , começou recentemente a vender acesso a redes corporativas e governamentais vulneráveis ​​que utilizam servidores VPN em fóruns clandestinos. Junto com algumas outras vulnerabilidades conhecidas em servidores VPN, os hackers estão vendendo acesso a uma vulnerabilidade de leitura de arquivo encontrada em servidores VPN corporativos Pulse Connect Secure sem correção em uma tentativa de gerar dinheiro.
  • Hackers que falam russo postaram mais de 900 nomes de usuário e senhas de servidores VPN Secure na dark web. A lista compreendia a versão do firmware do servidor Pulse Secure VPN, todos os usuários locais e hashes de senha, chaves do servidor SSH, logins VPN anteriores com credenciais de texto não criptografado, detalhes da conta do administrador e cookies de sessão.

Não apenas consertar

As organizações que não conseguirem aplicar os patches em tempo hábil continuarão a atrair a atenção de agentes mal-intencionados que pretendem explorar os servidores Pulse Secure VPN atualizados. No entanto, remendar nem sempre é a solução. Algumas empresas estão sendo hackeadas mesmo depois de corrigir seus VPNs Pulse Secure. Nesses casos, eles podem considerar a alteração das senhas de todas as contas do Active Directory, incluindo contas de serviços e administradores.

Fonte: https://cyware.com/news/pulse-secure-vpns-have-become-hackers-favorite-target-74f354a0

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

21 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago