Mais de 80% das empresas Fortune 500 e 23.000 empresas, incluindo 18 milhões de terminais, empregam o Pulse Secure VPN para se conectar com segurança às redes corporativas. No entanto, os servidores Pulse Secure VPN têm sido um alvo frequente para exploração e execução remota de código.
Em alguns casos, os cibercriminosos assumem o controle dos servidores Pulse Secure VPN e, em seguida, penetram na rede interna de uma empresa para implantar malware, instalar ransomware ou furtar propriedade intelectual, mesmo depois que as empresas corrigem seus servidores VPN.
As organizações que não conseguirem aplicar os patches em tempo hábil continuarão a atrair a atenção de agentes mal-intencionados que pretendem explorar os servidores Pulse Secure VPN atualizados. No entanto, remendar nem sempre é a solução. Algumas empresas estão sendo hackeadas mesmo depois de corrigir seus VPNs Pulse Secure. Nesses casos, eles podem considerar a alteração das senhas de todas as contas do Active Directory, incluindo contas de serviços e administradores.
Fonte: https://cyware.com/news/pulse-secure-vpns-have-become-hackers-favorite-target-74f354a0
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…