ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.
روز پنجشنبه ، 22 اوت 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از یک میزبان در اسپانیا شناسایی کردند و به سرور Pulse Secure VPN Pulse Secure VPN حمله کردند و نقاط آسیب پذیر را نسبت به CVE-2019-11510 نشان دادند. این آسیب پذیری در خواندن خودسرانه پرونده ها ، افشای اطلاعات محرمانه را امکان پذیر می کند و به مهاجمان غیرمجاز اجازه می دهد تا به کلیدهای خصوصی و کلمات عبور کاربر دسترسی پیدا کنند. استفاده مداوم از اطلاعات معتبر می تواند منجر به تزریق فرمان از راه دور (CVE-2019-11539) شود و به مهاجمان اجازه دهد به VPN های خصوصی دسترسی پیدا کنند.
در روز جمعه 23 اوت 2019 ، عکس های عزیز ما اسکن اضافی را کشف کردند CVE-2019-11510 از میزبان دیگری در اسپانیا.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن انبوه از بررسی 81.40.150.167 (🇪🇸) بررسی شد pulsesecure Pulse Connect Secure VPN نقاط پایانی مستعد خواندن پرونده های دلخواه (CVE-2019-11510) که اجازه می دهد افشای اطلاعات محرمانه. #threatintel pic.twitter.com/vYEJ1Coa38
روز پنجشنبه ، 29 اوت 2019 ، ماه عسل های ما شناسایی شدند اسکن گسترده برای سرورهای حساس Fortinet و Pulse Secure VPN از یک میزبان ایالات متحده.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن گسترده از 209.217.227.186 (() شناسایی شده در تلاش برای استفاده از سرورهای Pulse Secure VPN (CVE-2019-11510) و سرورهای Fortinet FortiGate VPN (CVE-2018-13379) مستعد افشای اطلاعات محرمانه . #threatintel pic.twitter.com/UQkgUPSkKo
چند میزبان در برابر CVE-2019-11510 آسیب پذیر هستند؟
با استفاده از داده های ارائه شده توسط BinaryEdge ، ما 41،850 نقاط پایانی VPN Pulse Secure را اسکن کردیم تا مشخص کنیم کدام یک از آنها آسیب پذیر هستند. در روز شنبه ، 24 اوت 2019 ، اسکن های ما در کل 14،528 نقطه پایانی Pulse Secure VPN را مستعد CVE-2019-11510 تشخیص دادند. هیچ اطلاعات محرمانه ای در طول اسکن های ما فاش نشده و یا ضبط نشده است ، زیرا ما به سادگی درخواست HEAD HTTP (بر خلاف درخواست GET که یک فایل را بارگیری می کند) ارسال کردیم تا تأیید کنیم که آسیب پذیری احتمالی در خواندن هر پرونده وجود دارد.
میزبان های آسیب پذیر در کجا قرار دارند؟ [19659015] میزبان آسیب پذیر در 121 کشور جهان یافت شد.
میزبان مستعد CVE-2019-11510 توسط کشور
این نقشه تعاملی تعداد کل افراد مستعد را نشان می دهد حمله میزبانان یافت شده در کشورهای خاص. به طور کلی ، حساس ترین نقاط پایانی Pulse Secure VPN در ایالات متحده واقع شده اند.
چه سازمان هایی تحت تأثیر CVE-2019-11510 قرار دارند؟
مشخص شده است که 2535 سیستم خودگردان منحصر به فرد (ارائه دهنده شبکه) دارای نقاط پایانی حساس Pulse Secure VPN در شبکه خود هستند. ما دریافتیم که این آسیب پذیری در حال حاضر تحت تأثیر قرار گرفته است:
USA. آژانس های نظامی ، فدرال ، ایالتی و محلی
دانشگاه ها و مدارس دولتی
بیمارستان ها و مراکز مراقبت های بهداشتی
شرکت های الکتریکی و گازی
موسسات بزرگ مالی
اخبار / شرکت های رسانه ای
تعداد زیادی از 500 شرکت
لیست سازمان های در معرض خطر منتشر نمی شود زیرا این آسیب پذیری مهم به راحتی با استفاده از کد بررسی مفهوم در دسترس عموم مورد سوء استفاده قرار می گیرد.
علاوه بر این ، بهره برداری بیشتر از این آسیب پذیری می تواند امکان اجرای کد از راه دور (RCE) را برای مشتریانی که به سرور VPN آلوده وصل می شوند ، فراهم کند. این روش می تواند برای پخش باج افزار و انواع بدافزارها در شبکه های حساس استفاده شود.
اظهارات نهایی
مدیران VPN امن Pulse Secure باید فوراً اطمینان حاصل کنند که آنها از نسخه نرم افزار سرور "Pulse Connect Secure" در برابر CVE-2019-11510 آسیب پذیر نیستند. Pulse Secure نکاتی را در مورد به روزرسانی به نسخه های ثابت ارائه کرده است. هیچ راه حلی برای این آسیب پذیری وجود ندارد. با توجه به شدت این آسیب پذیری در افشای اطلاعات محرمانه همراه با خطر دسترسی غیرمجاز به شبکه های خصوصی – زمان کمی برای بروزرسانی قبل از اینکه افراد درگیر در این تهدید فعالیت های مخرب دیگری داشته باشند وجود دارد.
با توجه به ماهیت حساس این آسیب پذیری ها ، آدرس های IP نقاط پایانی آسیب دیده Pulse Secure VPN به طور عمومی منتشر نمی شود. با این حال ، این لیست در دسترس عموم برای بررسی توسط تیم های مجاز دولتی CERT و CSIRT است. ما یافته های خود را مستقیماً با US-CERT (CISA) و سایر آژانس های اجرای قانون فدرال ایالات متحده برای تحقیقات و تعمیرات بیشتر به اشتراک گذاشتیم.
ما به این سازمان ها نیز آگاه شده ایم: A-ISAC ، ACSC ، aeCERT ، AusCERT ، CCCS ، CERT-Bund، CERT / CC، CERT.be، CERT-FR، CERTGOVIL، CERT-In، CERT POLSKA، CERT.PT، CIRCL .LU، CITC-SA، colCERT، E-ISAC، EG-CERT، GovCERT.ch، GovCERT.gv.at، GovCERT.HK، GOVCERT.LU، H-ISAC، IL-CERT، Janet CSIRT، JPCERT / CC، KN-CERT، KPN-CERT، MOD، MS-ISAC، MSRC، NAAEA، NCFTA، NCIS، NCSC، NCSC-IE، NCSC-NL، Q-CERT، REN-ISAC، SingCERT، ThaiCERT، TR-CERT، TWCERT / CC ، TWNCERT و VNCERT.
به روزرسانی های اضافی
روز شنبه ، 31 آگوست 2019 ، ما دور دیگری از اسکن های آسیب پذیری را انجام دادیم و دریافتیم که 10،471 سرور Pulse Secure VPN در سراسر جهان به خطر می افتند.
تعداد کل سرورهای آسیب پذیر Pulse Secure VPN براساس کشور: 🇺🇸 ایالات متحده: 3 481 🇯🇵 ژاپن: 1381 🇬🇧 انگلستان: 664 🇫🇷 فرانسه: 418 ] 🇩🇪 آلمان: 400 🇳🇱 هلند: 283 Korea کره جنوبی: 258 🇧🇪 بلژیک: 252 🇮🇱 اسرائیل: 225 🇨🇭 سوئیس: 213 همه دیگران: 2896https: //t.co/HVXWLcJZj1
روز دوشنبه ، 1 سپتامبر 2019 ، JPCERT / CC یک مشاوره احضار منتشر کرد سرورهای Pulse Secure VPN سرورها برای به روز رسانی در اسرع وقت. از JPCERT / CC بخاطر کمک به اطلاع رسانی به سازمان های در معرض خطر در ژاپن تشکر می کنم.
"31 آگوست 2019 ، طبق گفته های Bad Packets ، 10471 میزبان آسیب پذیر بودند و 1.381 از آنها میزبان ژاپن بودند. گزارش ، JPCERT / CC با سرپرستان این میزبان ها تماس گرفت. "Https://t.co/u9nXD8yiDSociation19659042] – گزارش در مورد بسته های نادرست (bad_packets) 3 سپتامبر 2019
روز پنجشنبه ، 5 سپتامبر 2019 ، Honeypot های ما اسکن گسترده CVE-2019 را تشخیص دادند -11510 از دو میزبان در آلمان. اقدام با استفاده از تلاش برای بارگیری پرونده "etc / host" که حاوی نام میزبان داخلی و آدرسهای IP مرتبط با سرور VPN است.
روز جمعه ، 6 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند CVE-2019-11510 از میزبان استونی. اقدام با استفاده از تلاش برای بارگیری پرونده "etc / passwd" که حاوی نامهای کاربری مرتبط با سرور Pulse Secure VPN است.
[1945⚠️1945 اسکن گسترده ای از 5.101.181.41 (🇪🇪) با استفاده از سرورهای Pulse Secure VPN حساس به هر خواندن پرونده ها (CVE-2019-11510) شناسایی شد و منجر به افشای اعتبار کاربر و سایر اطلاعات محرمانه شد. #threatintel pic.twitter.com/qQg6Zj44gF
شنبه 7 سپتامبر 2019 ، هندی های ما اسکن گسترده را تشخیص دادند CVE-2019-11510 از میزبان دیگری در استونی.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ فعالیت اسکن گسترده ای که از 5.101.180.68 کشف شده است (🇪🇪) تلاش می کند تا از سرورهای Pulse Secure VPN مستعد به خواندن پرونده های دلخواه غیر مجاز (CVE-2019-11510) استفاده کند و منجر به افشای اعتبار کاربر و سایر اطلاعات تماس محرمانه شود . #threatintel pic.twitter.com/t7pMQrGBAl
در روز یکشنبه 8 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند در جستجوی CVE-2019-11510 از میزبان دیگری در استونی. این برای سومین بار بود که فعالیتهای مربوط به سوءاستفاده از شبکه "FASTVPS" (AS198068) را شناسایی کردیم.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ فعالیت اسکن انبوه از 5.101.181.111 (🇪🇪) با تلاش برای سوء استفاده از آسیب پذیری سرورهای Pulse Secure VPN به خواندن غیرمجاز هر پرونده (CVE-2019-11510) انجام شد که منجر به افشای رمزهای عبور کاربر و کلیدهای خصوصی شد. #threatintel pic.twitter.com/aZuZkLHKtM
از یکشنبه 8 سپتامبر 2019 تا دوشنبه 9 سپتامبر 2019 ما دور دیگر را برای آسیب پذیری اسکن CVE-2019-11510 انجام دادیم و 9 سرور VPN Pulse Secure را در سرتاسر جهان پیدا کردیم که مستعد سازش هستند.
روز یکشنبه ، 22 سپتامبر 2019 ، ماهواره های عزیز ما اسکن گسترده ای از سرورهای Pulse Secure VPN را کشف کردند. این فعالیت توسط یک میزبان در روسیه و یک گره خروج Tor در سوئد صورت می گیرد.
روز دوشنبه 23 سپتامبر 2019 ، هفته نامه خود را CVE- به پایان رساندیم. 2019- 11510 اسکن و شناسایی 7 081 سرور آسیب پذیر Pulse Secure VPN. در همین حال ، اسکن گسترده به سمت سرورهای Pulse Secure VPN از طریق Tor انجام می شود.
اسکن انبوه با استفاده از Tor روی سرورهای Pulse Secure VPN هدف قرار گرفت.
پاسخ به این اسکن نشان می دهد که آیا سرور از Pulse Connect Secure در برابر CVE-2019-11510 آسیب پذیر استفاده می کند یا خیر. #threatintel https://t.co/Kw6nmdnRV2 pic.twitter.com/yk2sirZURL
روز دوشنبه ، 7 اکتبر 2019 ، ما هفتگی CVE-2019-11510 اسکن را انجام دادیم و 6018 سرور آسیب پذیر Pulse Secure VPN را شناسایی کردیم. NSA راهنمائی در مورد کاهش تهدیدات مربوط به هدف قرار دادن Pulse Secure و دیگر سرورهای VPN از کلاس سازمانی منتشر کرده است.
هر دو NCSC و NSAGov اطلاع می دهند که APT ها به طور فعال از CVE -2019-11510 استفاده می کنند.
اگر از نسخه حساس Pulse Secure VPN استفاده می کنید (در زیر نشان داده شده است) ، نسخه های ثابت در اینجا موجود است: https://t.co/vrSYciVN1uacles19459010(#threatintelociation19459009] https://t.co/YffdQtMCMT pic.twitter.com/9Xp85IYpGf
– گزارش در مورد بسته های نادرست (bad_packets) 9 اکتبر 2019
علاوه بر این ، NCSC توصیه های خود را در مورد هدف قرار دادن سرویس های حساس VPN برای فعالیت های APT به روز کرد و پیوندی برای افشای ما دارد. از NCSC متشکریم که به ما در اطلاع رسانی سازمان هایی که از این مسئله در انگلیس تحت تأثیر قرار گرفته اند ، کمک می کنیم.
روز یکشنبه ، 13 اکتبر 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از دو نمونه سرویس های وب Amazon Amazon EC2 که سرورهای حساس Pulse Secure VPN را بررسی می کردند ، تشخیص دادند.
با بررسی سرورهای Pulse Secure VPN مستعد CVE-2019-11510 ، اسکن انبوه از 15.188.47.240 (🇫🇷) شناسایی شد. #threatintel https://t.co/rKtB07LqPKolas19659042 dashur— گزارش بسته های بد (bad_packets) 14 اکتبر 2019
در هر دو مورد این میزبان ها از CVE- 2019-11510 برای بارگیری "/ etc / passwd" از سرورهای هدف.
روز دوشنبه ، 14 اکتبر 2019 ، اسکن های هفتگی CVE-2019-11510 را به اتمام رساندیم و دریافتیم که 5640 سرور VPN Pulse Secure در سراسر جهان آسیب پذیر هستند .
روز چهارشنبه ، 16 اکتبر 2019 ، مشاوره CERT / CC و برنامه ای از رویدادهای خاص مربوط به CVE-2019-1151 0 منتشر شد که مربوط به افشای ما است. از CERT / CC متشکریم که به سازمانهای تحت تأثیر این مسئله اطلاع می دهید. CISA همچنین راهنمایی منتشر کرده است که در آن بسیاری از آسیب پذیری های موجود در سرورهای Pulse Secure VPN را خلاصه می کند و از مدیران خواسته است تا بروزرسانی های لازم را انجام دهند.
روز دوشنبه ، 21 اکتبر 2019 ، ما نهمین دوره اسکن های CVE-2019-11510 را کامل کردیم و 5 هزار و 285 سرور حساس Pulse Secure VPN را در سرتاسر جهان پیدا کردیم.
روز دوشنبه ، 28 اکتبر 2019 ، ما دهمین دوره آسیب پذیری خود را انجام دادیم و سرورهای 5080 Pulse Secure VPN را در برابر CVE-2019 -11510 آسیب پذیر یافتیم.
روز دوشنبه ، 4 نوامبر 2019 ، ما یازدهمین دور یازدهمین دور ما را انجام دادیم و 4889 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز چهارشنبه ، 6 نوامبر 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از نمونه خدمات وب وب آمازون با بررسی نمونه سرورهای Pulse Secure VPN مستعد CVE-2019-11510 تشخیص دادند.
⚠️ 45 1945 اسکن گسترده از 52.91.255.126 (🇺🇸) شناسایی شده حمله به سرورهای Pulse Secure VPN.
پاسخ به این اسکن نشان می دهد که آیا سرور از نسخه Pulse Connect Secure مستعد CVE-2019-11510 استفاده می کند (https://t.co / lXcedIyQSB) دوازدهمین دور دوازدهم آسیب پذیری ما و شناسایی 4716 سرورهای Pulse Secure VPN در سراسر جهان به خطر افتاده اند.
روز دوشنبه ، 18 نوامبر 2019 ، ما سیزدهمین دور اسکن های آسیب پذیری خود را انجام دادیم و دریافتیم که 4538 سرور Pulse Secure VPN در سراسر جهان به خطر می افتند.
روز جمعه ، 29 نوامبر 2019 ، ما دور چهاردهم را بررسی کردیم و متوجه شدیم که 4،299 سرور VPN Pulse Secure در سراسر جهان به خطر می افتند
جمعه ، 6 دسامبر 2019 ما پانزدهمین دور پانزدهمین دور ما را برای آسیب پذیری ها انجام دادیم و 4،182 سرور VPN Pulse Secure را در سراسر جهان تشخیص دادیم که مستعد سازش هستند.
روز جمعه ، 13 دسامبر 2019 ، ما اسکن های آسیب پذیری شانزدهم را انجام دادیم و سرورهای VPN 4021 Pulse Secure را در سراسر جهان آسیب پذیر کردیم.
آخرین نتایج اسکن
آخرین نتایج اسکن CVE-2019-11510 برای تیم های مجاز CERT ، CSIRT و ISAC مجاز است. در اینجا یک برنامه ارسال کنید و کشور ، ASN یا نام دامنه حوزه انتخابیه خود را به کشور ارائه دهید.