Mais de 80% das empresas Fortune 500 e 23.000 empresas, incluindo 18 milhões de terminais, empregam o Pulse Secure VPN para se conectar com segurança às redes corporativas. No entanto, os servidores Pulse Secure VPN têm sido um alvo frequente para exploração e execução remota de código.
Em alguns casos, os cibercriminosos assumem o controle dos servidores Pulse Secure VPN e, em seguida, penetram na rede interna de uma empresa para implantar malware, instalar ransomware ou furtar propriedade intelectual, mesmo depois que as empresas corrigem seus servidores VPN.
As organizações que não conseguirem aplicar os patches em tempo hábil continuarão a atrair a atenção de agentes mal-intencionados que pretendem explorar os servidores Pulse Secure VPN atualizados. No entanto, remendar nem sempre é a solução. Algumas empresas estão sendo hackeadas mesmo depois de corrigir seus VPNs Pulse Secure. Nesses casos, eles podem considerar a alteração das senhas de todas as contas do Active Directory, incluindo contas de serviços e administradores.
Fonte: https://cyware.com/news/pulse-secure-vpns-have-become-hackers-favorite-target-74f354a0
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…