ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.
روز پنجشنبه ، 22 اوت 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از یک میزبان در اسپانیا شناسایی کردند و به سرور Pulse Secure VPN Pulse Secure VPN حمله کردند و نقاط آسیب پذیر را نسبت به CVE-2019-11510 نشان دادند. این آسیب پذیری در خواندن خودسرانه پرونده ها ، افشای اطلاعات محرمانه را امکان پذیر می کند و به مهاجمان غیرمجاز اجازه می دهد تا به کلیدهای خصوصی و کلمات عبور کاربر دسترسی پیدا کنند. استفاده مداوم از اطلاعات معتبر می تواند منجر به تزریق فرمان از راه دور (CVE-2019-11539) شود و به مهاجمان اجازه دهد به VPN های خصوصی دسترسی پیدا کنند.
در روز جمعه 23 اوت 2019 ، عکس های عزیز ما اسکن اضافی را کشف کردند CVE-2019-11510 از میزبان دیگری در اسپانیا.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن انبوه از بررسی 81.40.150.167 (🇪🇸) بررسی شد pulsesecure Pulse Connect Secure VPN نقاط پایانی مستعد خواندن پرونده های دلخواه (CVE-2019-11510) که اجازه می دهد افشای اطلاعات محرمانه. #threatintel pic.twitter.com/vYEJ1Coa38
روز پنجشنبه 29 اوت 2019 ، عزیزان ما شناسایی شدند اسکن گسترده برای سرورهای حساس Fortinet و Pulse Secure VPN از یک میزبان ایالات متحده.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن گسترده از 209.217.227.186 (() شناسایی شده در تلاش برای استفاده از سرورهای Pulse Secure VPN (CVE-2019-11510) و سرورهای Fortinet FortiGate VPN (CVE-2018-13379) مستعد افشای اطلاعات محرمانه . #threatintel pic.twitter.com/UQkgUPSkKo
چند میزبان در برابر CVE-2019-11510 آسیب پذیر هستند؟
با استفاده از داده های ارائه شده توسط BinaryEdge ، ما 41،850 نقاط پایانی VPN Pulse Secure را اسکن کردیم تا مشخص کنیم کدام یک از آنها آسیب پذیر هستند. در روز شنبه ، 24 اوت 2019 ، اسکن های ما در کل 14،528 نقطه پایانی Pulse Secure VPN را مستعد CVE-2019-11510 تشخیص دادند. هیچ اطلاعات محرمانه ای در طول اسکن های ما فاش نشده و یا ضبط نشده است ، زیرا ما به سادگی درخواست HEAD HTTP (بر خلاف درخواست GET که یک فایل را بارگیری می کند) ارسال کردیم تا تأیید کنیم که آسیب پذیری احتمالی در خواندن هر پرونده وجود دارد.
میزبان های آسیب پذیر در کجا قرار دارند؟ [19659015] میزبان آسیب پذیر در 121 کشور جهان یافت شد.
میزبان مستعد CVE-2019-11510 توسط کشور
این نقشه تعاملی تعداد میزبان در معرض خطر را نشان می دهد یافت شده در کشورها به طور کلی ، حساس ترین نقاط پایانی Pulse Secure VPN در ایالات متحده واقع شده اند.
چه سازمان هایی تحت تأثیر CVE-2019-11510 قرار دارند؟
مشخص شده است که 2535 سیستم خودگردان منحصر به فرد (ارائه دهنده شبکه) دارای نقاط پایانی حساس Pulse Secure VPN در شبکه خود هستند. ما دریافتیم که این آسیب پذیری در حال حاضر تحت تأثیر قرار گرفته است:
USA. آژانس های نظامی ، فدرال ، ایالتی و محلی
دانشگاه ها و مدارس دولتی
بیمارستان ها و مراکز مراقبت های بهداشتی
شرکت های الکتریکی و گازی
موسسات بزرگ مالی
اخبار / شرکت های رسانه ای
تعداد زیادی از 500 شرکت
لیست سازمان های در معرض خطر منتشر نمی شود زیرا این آسیب پذیری مهم به راحتی با استفاده از کد بررسی مفهوم در دسترس عموم مورد سوء استفاده قرار می گیرد.
علاوه بر این ، بهره برداری بیشتر از این آسیب پذیری می تواند امکان اجرای کد از راه دور (RCE) را برای مشتریانی که به سرور VPN آلوده وصل می شوند ، فراهم کند. این روش می تواند برای پخش باج افزار و انواع بدافزارها در شبکه های حساس استفاده شود.
اظهارات نهایی
مدیران VPN امن Pulse Secure باید فوراً اطمینان حاصل کنند که آنها از نسخه نرم افزار سرور "Pulse Connect Secure" در برابر CVE-2019-11510 آسیب پذیر نیستند. Pulse Secure نکاتی را در مورد به روزرسانی به نسخه های ثابت ارائه کرده است. هیچ راه حلی برای این آسیب پذیری وجود ندارد. با توجه به شدت این آسیب پذیری در افشای اطلاعات محرمانه همراه با خطر دسترسی غیرمجاز به شبکه های خصوصی – زمان کمی برای بروزرسانی قبل از اینکه افراد درگیر در این تهدید فعالیت های مخرب دیگری داشته باشند وجود دارد.
با توجه به ماهیت حساس این آسیب پذیری ها ، آدرس های IP نقاط پایانی آسیب دیده Pulse Secure VPN به طور عمومی منتشر نمی شود. با این حال ، این لیست در دسترس عموم برای بررسی توسط تیم های مجاز دولتی CERT و CSIRT است. ما یافته های خود را مستقیماً با US-CERT (CISA) و سایر آژانس های اجرای قانون فدرال ایالات متحده برای تحقیقات و تعمیرات بیشتر به اشتراک گذاشتیم.
ما به این سازمان ها نیز آگاه شده ایم: A-ISAC ، ACSC ، aeCERT ، AusCERT، CCCS ، CERT-Bund، CERT / CC، CERT.be، CERT-FR، CERTGOVIL، CERT-In، CERT POLSKA، CERT.PT، CIRCL .LU، CITC-SA، colCERT، E-ISAC، EG-CERT، GovCERT.ch، GovCERT.gv.at، GovCERT.HK، GOVCERT.LU، H-ISAC، IL-CERT، Janet CSIRT، JPCERT / CC، KN-CERT، KPN-CERT، MOD، MS-ISAC، MSRC، NAAEA، NCFTA، NCIS، NCSC، NCSC-IE، NCSC-NL، Q-CERT، REN-ISAC، SingCERT، ThaiCERT، TR-CERT، TWCERT / CC ، TWNCERT ، VNCERT و Yoroi CERT.
به روزرسانی های اضافی
روز شنبه ، 31 آگوست 2019 ، ما دور دیگری از اسکن های آسیب پذیری را انجام دادیم و تعیین کردیم که 10471 سرویس دهنده Pulse Secure VPN در سراسر جهان آسیب پذیر هستند.
تعداد کل سرورهای Pulse Secure VPN توسط کشور آسیب پذیر: States ایالات متحده: 3 481 🇯🇵 ژاپن: 1381 🇬🇧 انگلستان: 664 🇫🇷 فرانسه: 418 ] 🇩🇪 آلمان: 400 🇳🇱 هلند: 283 Korea کره جنوبی: 258 🇧🇪 بلژیک: 252 🇮🇱 اسرائیل: 225 🇨🇭 سوئیس: 213 همه دیگران: 2896 https: //t.co/HVXWLcJZj1
روز دوشنبه ، 1 سپتامبر 2019 ، JPCERT / CC یک مشاوره احضار منتشر کرد سرورهای Pulse Secure VPN سرورها تا در اسرع وقت به آخرین نسخه ارتقاء پیدا کنند. از JPCERT / CC متشکرم که به اطلاع رسانی سازمانهای در معرض خطر در ژاپن کمک کرده اید
"31 آگوست 2019 ، طبق گفته های Bad Packets ، 10471 میزبان آسیب پذیر بودند و 1.381 از آنها میزبان ژاپن بودند. گزارش ، JPCERT / CC با سرپرستان این میزبان ها تماس گرفت. "Https://t.co/u9nXD8yiDSociation19659042] – گزارش در مورد بسته های نادرست (bad_packets) 3 سپتامبر 2019
روز پنجشنبه ، 5 سپتامبر 2019 ، Honeypot های ما اسکن گسترده CVE-2019 را تشخیص دادند -11510 از دو میزبان در آلمان. اقدام با استفاده از تلاش برای بارگیری پرونده "etc / host" که حاوی نام میزبان داخلی و آدرسهای IP مرتبط با سرور VPN است.
روز جمعه ، 6 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند CVE-2019-11510 از میزبان استونی. اقدام با استفاده از تلاش برای بارگیری پرونده "etc / passwd" که حاوی نامهای کاربری مرتبط با سرور Pulse Secure VPN است.
[1945⚠️1945 اسکن گسترده ای از 5.101.181.41 (🇪🇪) با استفاده از سرورهای Pulse Secure VPN حساس به هر خواندن پرونده ها (CVE-2019-11510) شناسایی شد و منجر به افشای اعتبار کاربر و سایر اطلاعات محرمانه شد. #threatintel pic.twitter.com/qQg6Zj44gF
شنبه 7 سپتامبر 2019 ، هندی های ما اسکن گسترده را تشخیص دادند CVE-2019-11510 از میزبان دیگری در استونی.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ فعالیت اسکن گسترده ای که از 5.101.180.68 کشف شده است (🇪🇪) تلاش می کند تا از سرورهای Pulse Secure VPN مستعد به خواندن پرونده های دلخواه غیر مجاز (CVE-2019-11510) استفاده کند و منجر به افشای اعتبار کاربر و سایر اطلاعات تماس محرمانه شود . #threatintel pic.twitter.com/t7pMQrGBAl
در روز یکشنبه 8 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند در جستجوی CVE-2019-11510 از میزبان دیگری در استونی. این برای سومین بار بود که فعالیتهای مربوط به سوءاستفاده از شبکه "FASTVPS" (AS198068) را شناسایی کردیم.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ فعالیت اسکن انبوه از 5.101.181.111 (🇪🇪) با تلاش برای سوء استفاده از آسیب پذیری سرورهای Pulse Secure VPN به خواندن غیرمجاز هر پرونده (CVE-2019-11510) انجام شد که منجر به افشای رمزهای عبور کاربر و کلیدهای خصوصی شد. #threatintel pic.twitter.com/aZuZkLHKtM
در روز یکشنبه 22 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند اسکن سرورهای Pulse Secure VPN. این فعالیت از یک میزبان در روسیه و یک گره خروج Tor در سوئد ناشی می شود.
روز دوشنبه 23 سپتامبر 2019 ، اسکن گسترده ای از سرورهای Pulse Secure VPN ادامه یافت از طریق Tor
اسکن گسترده در حال انجام سرورهای Pulse Secure VPN با استفاده از Tor.
پاسخ به این اسکن نشان می دهد که آیا سرور از نسخه Pulse Connect Secure مستعد CVE-2019-11510 استفاده می کند یا خیر. #threatintel https://t.co/Kw6nmdnRV2 pic.twitter.com/yk2sirZURL
هر دو NCSC و NSAGov APT را به طور فعال با استفاده از CVE-2019-11510 گزارش دادند.
اگر از نسخه حساس Pulse Secure VPN استفاده می کنید (در زیر مراجعه کنید) نسخه های تعمیر شده در اینجا موجود هستند: https://t.co/vrSYciVN1ucepts19459010(#threatintelociation19459009] https://t.co/YffdQtMCMT pic.twitter.com/9Xp85IYpGf
علاوه بر این ، NCSC توصیه های خود را در مورد فعالیت های APT با هدف قرار دادن سرورهای حساس VPN به روز کرد و پیوندی را برای افشای ما فراهم کرد. از NCSC متشکریم که به ما در اطلاع رسانی سازمان هایی که از این مسئله در انگلیس تحت تأثیر قرار گرفته اند ، کمک می کنیم.
روز یکشنبه ، 13 اکتبر 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از دو نمونه سرویس های وب Amazon Amazon EC2 که سرورهای حساس Pulse Secure VPN را بررسی می کردند ، تشخیص دادند.
با بررسی سرورهای Pulse Secure VPN مستعد CVE-2019-11510 ، اسکن انبوه از 15.188.47.240 (🇫🇷) شناسایی شد. #threatintel https://t.co/rKtB07LqPKolas19659042 dashur— گزارش بسته های بد (bad_packets) 14 اکتبر 2019
در هر دو مورد این میزبان ها از CVE- 2019-11510 برای بارگیری "/ etc / passwd" از سرورهای هدف.
روز چهارشنبه ، 16 اکتبر 2019 ، CERT / CC یک راهنمای و جدول زمانی از وقایع خاص مربوط به CVE-2019-11510 را منتشر کرد که مربوط به افشای ما بود. از CERT / CC متشکریم که به سازمانهای تحت تأثیر این مسئله اطلاع می دهید. CISA همچنین راهنمایی منتشر کرده است که در آن بسیاری از آسیب پذیری های موجود در سرورهای Pulse Secure VPN را خلاصه می کند و از مدیران خواسته است تا بروزرسانی های لازم را انجام دهند.
روز چهارشنبه ، 6 نوامبر 2019 ، در هنگام بررسی سرویس های وب آمازون از خدمات ECA آمازون برای سرویس دهنده های حساس CVE-2019-11510 CV-2019-11510 ، سرورهای عزیز ما اسکن وسیعی فرصت طلب را کشف کردند.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن گسترده از 52.91.255.126 (🇺🇸) شناسایی شده است که به سرورهای Pulse Secure VPN حمله می کند.
پاسخ به این اسکن نشان می دهد که آیا سرور از نسخه ایمنی Pulse Connect Secure مستعد CVE-2019-11510 استفاده می کند (https://t.co/lXcedIyQSB).ociation19459010/10#threatintelociation19659078faqpic.twitter.com/Of6ZSTZ6oG
روز دوشنبه ، 16 دسامبر 2019 ، مهمان های ما اسکن گسترده ای فرصت طلبانه را از خدمات وب آمازون EC2 در آلمان کشف کردند و حضور پالس را بررسی کردند سرورهای VPN امن نسبت به CVE-2019-11510 حساس باشند.
از سال 18.194.139.142 (اسکناس) با استفاده از سرورهای Pulse Secure VPN ، اسکن انبوه شناسایی شده است که مستعد خواندن پرونده های دلخواه غیر مجاز (CVE-2019-11510) است که منجر به افشای رمزهای عبور کاربر و کلیدهای خصوصی می شود. #threatintel pic.twitter.com/QreB9BUPfv
از یکشنبه ، 8 سپتامبر 2019. تا دوشنبه 9 سپتامبر 2019. ما دور دیگری را برای آسیب پذیری های CVE-2019-11510 انجام دادیم و دریافتیم که 9 سرور VPN Pulse Secure VPN در سراسر جهان آسیب پذیر هستند.
روز دوشنبه ، 16 سپتامبر 2019 ، ما اسکن های اضافی CVE-2019-11510 را انجام دادیم و 7،712 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه 23 سپتامبر 2019 ، اسکن های هفتگی ما را با CVE-2019-11510 و 7،081 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 30 سپتامبر 2019 ، اسکن های هفتگی را به اتمام رساندیم و 6527 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 7 اکتبر 2019 ، ما اسکن های هفتگی CVE-2019-11510 را انجام دادیم و 6018 سرور Pulse Secure VPN آسیب پذیر پیدا کردیم.
روز دوشنبه ، 14 اکتبر 2019 ، ما اسکن های هفتگی CVE-2019-11510 را تکمیل کردیم و 5 640 پالس سرورهای VPN ایمن را در سرتاسر جهان یافتیم همچنان آسیب پذیر هستند
روز دوشنبه 21 اکتبر 2019 ، ما نهمین دوره اسکن های CVE-2019-11510 را کامل کردیم و 5 هزار و 285 سرور حساس Pulse Secure VPN را در سرتاسر جهان پیدا کردیم.
روز دوشنبه ، 28 اکتبر 2019 ، ما دهمین دور اسکن های آسیب پذیری را به پایان رساندیم و 5080 سرور Pulse Secure VPN را آسیب پذیر در برابر CVE-2019-11510 تشخیص دادیم.
روز دوشنبه ، چهارم نوامبر 2019 ، ما یازدهمین دور یازدهمین دور اسکن های آسیب پذیری خود را انجام دادیم و 4.8 89 سرور حساس Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 11 نوامبر 2019 ، ما اسکن های آسیب پذیری دوازدهم را انجام دادیم و دریافتیم که 4716 سرور VPN Pulse Secure VPN در سراسر جهان آسیب پذیر هستند.
روز دوشنبه ، 18 نوامبر 2019 ، ما سیزدهمین دور سیزدهم را انجام دادیم و متوجه شدیم که سرورهای 4538 Pulse Secure VPN در سراسر جهان آسیب پذیر هستند.
روز جمعه ، 6 دسامبر سال 2019 ، پانزدهمین دور پانزدهمین دور را انجام دادیم و متوجه شدیم که 4182 سرور VPN Pulse Secure در سراسر جهان آسیب پذیر هستند.
در روز جمعه ، 13 دسامبر 2019 ، ما اسکن های آسیب پذیری شانزدهم را انجام دادیم و سرورهای 4021 Pulse Secure VPN را در سرتاسر جهان یافتیم تا به خطر بیفتد.
چگونه گزارش CVE-2019-11510 خود را دریافت کنیم
آخرین نتایج اسکن آسیب پذیری CVE-2019-11510 ما به طور رایگان در دسترس تیم های مجاز CERT ، CSIRT و ISAC برای بررسی است. درخواست خود را از اینجا ارسال کنید و کشور ، ASN یا نام دامنه حوزه انتخابیه خود را ارائه دهید.