
一份包含纯文本用户名、密码以及属于Pulse Secure VPN的900多个VPN服务器的IP地址的清单已经在网上发布,并在一个网络罪犯使用的黑客论坛上分享。
ZDNet报道谁打破了故事,多个来源的真实性验证列表在网络安全社区,包括脉冲安全VPN服务器的IP地址、脉冲安全VPN服务器固件版本,SSH密钥900台服务器,用户名和明文密码,管理员帐户细节,VPN会话cookie。
威胁情报公司Bank Security首先在网上发现了这份名单,蓝冠注册使用Home Hub Development Kit for AVS快速建立原型并开始通过AVS支持测试您的设备。这是第一个通过亚马逊认证的Alexa语音服务开发套件,配备了三个无线电:Wi-Fi,蓝牙5.0和802.15.4,蓝冠测速包括对Thread和Zigbee 3.0的支持。然后将其分享给了新闻媒体。该公司的一名安全研究人员指出,名单中包括的所有VPN服务器都运行较老的固件版本,容易受到CVE-2019-11510等身份验证旁路漏洞的攻击。
我们列出了最好的补丁管理软件列表
这些都是最好的安全VPN提供商
我们还强调了最好的杀毒软件
银行安全部门的研究人员认为,黑客扫描了互联网上所有的IPv4地址,寻找Pulse安全VPN服务器,然后利用这个漏洞访问公司的系统和服务器细节。这些信息随后被收集到一个中央存储库中,根据列表中的时间戳,用户名、密码和服务器详细信息似乎是在6月24日到7月8日之间被收集的。
脉冲安全VPN数据转储
自去年8月CVE-2019-11510漏洞公开以来,威胁情报公司Bad packet一直在扫描网络,蓝冠注册AI允许机器人执行恒定/实时校正并学习生产产品的最佳路径。蓝冠怎么样?他们能够在执行重复且通常很危险的任务时这样做,而这可能会使人的注意力下降。寻找脆弱的Pulse安全VPN服务器。ZDNet就这份名单联系了这家公司,该公司的联合创始人兼首席研究官特洛伊·默施(Troy Mursch)对此提供了进一步的看法,他说:
“在该转储文件中发现的913个唯一IP地址中,677个被CTI扫描的坏数据包检测到,容易受到CVE-2019-11510攻击,该漏洞去年被公开。”
从这份名单来看,似乎有677家公司在漏洞公开后没有给他们的VPN软件打补丁。然而现在,修补补丁还不够,易受攻击的组织还必须更改用户名和密码,以避免成为任何潜在攻击的受害者。
使用“Pulse Secure VPN”的企业应该立即给自己的系统打补丁,更新自己的证书,因为该名单也在一个黑客论坛上被分享,很多勒索软件运营商都经常在这个论坛上分享该名单,其中包括Sodinokibi和Lockbit背后的网络罪犯。这意味着许多Pulse Secure VPN用户的登录信息不仅可以在线获取,蓝冠官网设计了该套件来支持亚马逊基于云的AVS。它允许蓝冠代理人员对连接到AWS IoT Core的语音控制设备进行原型设计,该设备是Amazon托管的云服务,用于与蓝冠测速云应用程序和其他设备安全地交互。
而且很可能已经掌握在网络罪犯手中,他们将利用这些泄露的数据为自己服务。