ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.
روز پنجشنبه ، 22 اوت 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از یک میزبان در اسپانیا شناسایی کردند و به سرور Pulse Secure VPN Pulse Secure VPN حمله کردند و نقاط آسیب پذیر را نسبت به CVE-2019-11510 نشان دادند. این آسیب پذیری در خواندن خودسرانه پرونده ها ، افشای اطلاعات محرمانه را امکان پذیر می کند و به مهاجمان غیرمجاز اجازه می دهد تا به کلیدهای خصوصی و کلمات عبور کاربر دسترسی پیدا کنند. استفاده مداوم از اطلاعات معتبر می تواند منجر به تزریق فرمان از راه دور (CVE-2019-11539) شود و به مهاجمان اجازه دهد به VPN های خصوصی دسترسی پیدا کنند.
در جمعه 23 اوت 2019 ، عکس های عزیز ما اسکن اضافی را کشف کردند CVE-2019-11510 از میزبان دیگری در اسپانیا.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن انبوه از بررسی 81.40.150.167 (🇪🇸) بررسی شد pulsesecure Pulse Connect Secure VPN نقاط پایانی مستعد خواندن پرونده های دلخواه (CVE-2019-11510) که اجازه می دهد افشای اطلاعات محرمانه. #threatintel pic.twitter.com/vYEJ1Coa38
روز پنجشنبه 29 اوت 2019 ، عزیزان ما شناسایی شدند اسکن گسترده برای سرورهای حساس Fortinet و Pulse Secure VPN از یک میزبان ایالات متحده.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن گسترده از 209.217.227.186 (🇺🇸) شناسایی شده در تلاش برای استفاده از سرورهای Pulse Secure VPN (CVE-2019-11510) و سرورهای Fortinet FortiGate VPN (CVE-2018-13379) مستعد افشای اطلاعات محرمانه . #threatintel pic.twitter.com/UQkgUPSkKo
چند میزبان در برابر CVE-2019-11510 آسیب پذیر هستند؟
با استفاده از داده های ارائه شده توسط BinaryEdge ، ما 41،850 نقاط پایانی VPN Pulse Secure را اسکن کردیم تا مشخص کنیم کدام یک از آنها آسیب پذیر هستند. در روز شنبه ، 24 اوت 2019 ، اسکن های ما در کل 14،528 نقطه پایانی Pulse Secure VPN را مستعد CVE-2019-11510 تشخیص دادند. هیچ اطلاعات محرمانه ای در طول اسکن های ما فاش نشده و یا ثبت نشده است ، زیرا ما به سادگی یک درخواست HEAD HTTP (بر خلاف درخواست GET که یک فایل را بارگیری می کند) ارسال کردیم تا تأیید کنیم که یک شکاف احتمالی در خواندن وجود دارد.
میزبان های آسیب پذیر در کجا قرار دارند؟ [19659015] میزبان آسیب پذیر در 121 کشور جهان یافت شد.
میزبان مستعد CVE-2019-11510 توسط کشور
این نقشه تعاملی تعداد میزبان در معرض خطر را نشان می دهد یافت شده در کشورها به طور کلی ، حساس ترین نقاط پایانی Pulse Secure VPN در ایالات متحده واقع شده اند.
چه سازمان هایی تحت تأثیر CVE-2019-11510 قرار دارند؟
مشخص شده است که 2535 سیستم خودگردان منحصر به فرد (ارائه دهنده شبکه) دارای نقاط پایانی حساس Pulse Secure VPN در شبکه خود هستند. ما دریافتیم که این آسیب پذیری در حال حاضر تحت تأثیر قرار گرفته است:
USA. آژانس های نظامی ، فدرال ، ایالتی و محلی
دانشگاه ها و مدارس دولتی
بیمارستان ها و مراکز مراقبت های بهداشتی
شرکت های الکتریکی و گازی
موسسات بزرگ مالی
اخبار / شرکت های رسانه ای
تعداد زیادی از 500 شرکت
لیست سازمان های در معرض خطر منتشر نمی شود زیرا این آسیب پذیری مهم به راحتی با استفاده از کد بررسی مفهوم در دسترس عموم مورد سوء استفاده قرار می گیرد.
علاوه بر این ، بهره برداری بیشتر از این آسیب پذیری می تواند امکان اجرای کد از راه دور (RCE) را برای مشتریانی که به سرور VPN آلوده وصل می شوند ، فراهم کند. از این روش می توان برای پخش باج افزار و انواع بدافزارها در شبکه های حساس استفاده کرد.
اظهارات نهایی
مدیران VPN امن Pulse Secure باید فوراً اطمینان حاصل کنند که آنها از نسخه نرم افزار سرور "Pulse Connect Secure" در برابر CVE-2019-11510 آسیب پذیر نیستند. Pulse Secure نکاتی را در مورد به روزرسانی به نسخه های ثابت ارائه کرده است. هیچ راه حلی برای این آسیب پذیری وجود ندارد. با توجه به شدت این آسیب پذیری در افشای اطلاعات محرمانه همراه با خطر دسترسی غیرمجاز به شبکه های خصوصی – زمان کمی برای بروزرسانی قبل از اینکه افراد درگیر در این تهدید فعالیت های مخرب دیگری داشته باشند وجود دارد.
با توجه به ماهیت حساس این آسیب پذیری ها ، آدرس های IP نقاط پایانی آسیب دیده Pulse Secure VPN به طور عمومی منتشر نمی شود. با این حال ، این لیست به صورت رایگان برای تیم های مجاز دولتی CERT ، CSIRT و ISAC در دسترس است.
ما یافته های خود را مستقیماً با US-CERT (CISA / DHS) و سایر سازمان های اجرای قانون فدرال ایالات متحده برای تحقیقات و اصلاح بیشتر در میان گذاشتیم. علاوه بر این ، ما به این سازمان ها نیز آگاه شده ایم: A-ISAC، ACSC، aeCERT، AusCERT، CCCS، CERT-Bund، CERT / CC، CERT.be، CERT-FR (ANSSI)، CERTGOVIL، CERT-In، CERT POLSKA، CERT.PT، CERT NZ، CFCS-DK، CIRCL.LU، CITC-SA، colCERT، E-ISAC، EG-CERT، GovCERT.ch، GovCERT.gv.at، GovCERT.HK، GOVCERT.LU، H-ISAC، IL-CERT ، Janet CSIRT، JPCERT / CC، KN-CERT، KPN-CERT، MOD، MS-ISAC، MSRC، NAAEA، NCFTA، NCIS، NCSC، NCSC-IE، NCSC-NL، Q-CERT، REN-ISAC، SingCERT، ThaiCERT، TR-CERT، TSA، TT-CSIRT، TWCERT / CC، TWNCERT، VNCERT و Yoroi CERT.
به روزرسانی های اضافی
روز شنبه ، 31 آگوست 2019 ، ما دور دیگری از اسکن آسیب پذیری را انجام دادیم و یافتیم که 104747 سرور VPN Pulse Secure در سراسر جهان مستعد سازش هستند.
تعداد کل سرورهای VPN Pulse Secure توسط کشور: 🇺🇸 ایالات متحده: 3 481 🇯🇵 ژاپن: 1 381 🇬🇧 انگلستان: 664 🇫🇷 فرانسه: 418 🇩🇪 آلمان: 400 🇳🇱 هلند: 283 [1 9459006] Korea کره جنوبی: 258 🇧🇪 بلژیک: 252 🇮🇱 اسرائیل: 225 🇨🇭 سوئیس: 213 همه دیگران: 2896 https://t.co/HVXWLcJZj1 [19659032] – گزارش بسته های نادرست (bad_packets) 1 سپتامبر 2019
روز دوشنبه 1 سپتامبر 2019 ، JPCERT / CC یک مشاوره احضار منتشر کرد سرورهای Pulse Secure VPN سرورها برای به روز رسانی در اسرع وقت. از JPCERT / CC بخاطر کمک به اطلاع رسانی به سازمان های در معرض خطر در ژاپن تشکر می کنم.
"31 آگوست 2019 ، طبق گفته های Bad Packets ، 10471 میزبان آسیب پذیر بودند و 1.381 از آنها میزبان ژاپن بودند. گزارش ، JPCERT / CC با سرپرستان این میزبان ها تماس گرفت. "http://t.co/u9nXD8yiDS 19919909041—— گزارش در مورد بسته های نادرست (bad_packets) 3 سپتامبر 2019
روز پنج شنبه ، 5 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده CVE-2019 را کشف کردند -11510 از دو میزبان در آلمان. اقدام با استفاده از تلاش برای بارگیری پرونده "etc / host" که حاوی نام میزبان داخلی و آدرسهای IP مرتبط با سرور VPN است.
در جمعه ، 6 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند CVE-2019-11510 از میزبان استونی. اقدام با استفاده از تلاش برای بارگیری پرونده "etc / passwd" که حاوی نامهای کاربری مرتبط با سرور Pulse Secure VPN است.
[1945⚠️1945 اسکن گسترده ای از 5.101.181.41 (🇪🇪) با استفاده از سرورهای Pulse Secure VPN حساس به هر خواندن پرونده ها (CVE-2019-11510) شناسایی شد و منجر به افشای اعتبار کاربر و سایر اطلاعات محرمانه شد. #threatintel pic.twitter.com/qQg6Zj44gF
شنبه 7 سپتامبر 2019 ، ماه عسل های ما اسکن گسترده را تشخیص دادند CVE-2019-11510 از میزبان دیگری در استونی.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ فعالیت اسکن گسترده ای که از 5.101.180.68 کشف شده است (🇪🇪) تلاش می کند تا از سرورهای Pulse Secure VPN مستعد به خواندن پرونده های دلخواه غیر مجاز (CVE-2019-11510) استفاده کند و منجر به افشای اعتبار کاربر و سایر اطلاعات تماس محرمانه شود . #threatintel pic.twitter.com/t7pMQrGBAl
در یکشنبه 8 سپتامبر 2019 سونی های عزیز ما اسکن گسترده را تشخیص دادند در جستجوی CVE-2019-11510 از میزبان دیگری در استونی. این سومین بار بود که فعالیتهای مربوط به سوءاستفاده از شبکه "FASTVPS" (AS198068) را شناسایی کردیم.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ فعالیت اسکن انبوه از 5.101.181.111 (🇪🇪) با تلاش برای سوء استفاده از آسیب پذیری سرورهای Pulse Secure VPN به خواندن غیرمجاز هر پرونده (CVE-2019-11510) انجام شد که منجر به افشای رمزهای عبور کاربر و کلیدهای خصوصی شد. #threatintel pic.twitter.com/aZuZkLHKtM
در روز یکشنبه 22 سپتامبر 2019 ، عکس های عزیز ما اسکن گسترده را تشخیص دادند اسکن سرورهای Pulse Secure VPN. این فعالیت توسط یک میزبان در روسیه و یک گره خروج Tor در سوئد صورت می گیرد.
روز دوشنبه 23 سپتامبر 2019 ، اسکن گسترده ای از سرورهای Pulse Secure VPN ادامه یافت از طریق Tor
اسکن گسترده در حال انجام سرورهای Pulse Secure VPN با استفاده از Tor.
پاسخ به این اسکن نشان می دهد که آیا سرور از نسخه Pulse Connect Secure مستعد CVE-2019-11510 استفاده می کند یا خیر. #threatintel https://t.co/Kw6nmdnRV2 pic.twitter.com/yk2sirZURL
هر دو NCSC و NSAGov APT را بطور فعال با استفاده از CVE-2019-11510 گزارش دادند.
اگر از نسخه حساس نرم افزار Pulse Secure VPN استفاده می کنید (تصویر زیر) نسخه های تعمیر شده در اینجا موجود است: https://t.co/vrSYciVN1ucepts19459010LOAD#threatintelociation19459009] https://t.co/YffdQtMCMT pic.twitter.com/9Xp85IYpGf
علاوه بر این ، NCSC توصیه های خود را در مورد فعالیت های APT با هدف قرار دادن سرورهای حساس VPN به روز کرد و پیوندی را برای افشای ما فراهم کرد. از NCSC متشکریم که به ما در اطلاع رسانی سازمان هایی که از این مسئله در انگلیس تحت تأثیر قرار گرفته اند ، کمک می کنیم.
روز یکشنبه ، 13 اکتبر 2019 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از دو نمونه سرویس های وب Amazon Amazon EC2 که سرورهای حساس Pulse Secure VPN را بررسی می کردند ، تشخیص دادند.
با بررسی سرورهای Pulse Secure VPN مستعد CVE-2019-11510 ، اسکن انبوه از 15.188.47.240 (🇫🇷) شناسایی شد. #threatintel https://t.co/rKtB07LqPKolas19659041ociation— گزارش بسته های بد (bad_packets) 14 اکتبر 2019
در هر دو مورد این میزبان ها از CVE- 2019-11510 برای بارگیری "/ etc / passwd" از سرورهای هدف.
روز چهارشنبه ، 16 اکتبر 2019 ، CERT / CC یک راهنمای و جدول زمانی از وقایع خاص مربوط به CVE-2019-11510 را منتشر کرد که مربوط به افشای ما بود. از CERT / CC متشکریم که به سازمانهای تحت تأثیر این مسئله اطلاع می دهید. CISA همچنین راهنمایی منتشر کرده است که در آن بسیاری از آسیب پذیری های موجود در سرورهای Pulse Secure VPN را خلاصه می کند و از مدیران خواسته است تا بروزرسانی های لازم را انجام دهند.
روز چهارشنبه ، 6 نوامبر 2019 ، در هنگام بررسی سرویس های وب آمازون از خدمات ECA آمازون برای سرویس دهنده های حساس CVE-2019-11510 CV-2019-11510 ، سرورهای عزیز ما اسکن وسیعی فرصت طلب را کشف کردند.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️ اسکن گسترده از 52.91.255.126 (🇺🇸) شناسایی شده است که به سرورهای Pulse Secure VPN حمله می کند.
پاسخ این اسکن نشان می دهد که آیا سرور از نسخه ایمنی Pulse Connect Secure مستعد CVE-2019-11510 استفاده می کند (https://t.co/lXcedIyQSB).cepts19459010/10#threatintelociation19659077amezpic.twitter.com/Of6ZSTZ6oG
در روز دوشنبه 16 دسامبر 2019 ، مهمان های ما اسکن گسترده ای فرصت طلبانه را از سرویس وب آمازون EC2 در آلمان بررسی کردند و حضور پالس را بررسی کردند سرورهای VPN امن نسبت به CVE-2019-11510 حساس باشند.
از سال 18.194.139.142 (اسکناس) با استفاده از سرورهای Pulse Secure VPN ، اسکن انبوه شناسایی شده است که مستعد خواندن پرونده های دلخواه غیر مجاز (CVE-2019-11510) است که منجر به افشای رمزهای عبور کاربر و کلیدهای خصوصی می شود. #threatintel pic.twitter.com/QreB9BUPfv
[19659031] بین روزهای یکشنبه ، 8 سپتامبر و دوشنبه 9 سپتامبر 2019 ، ما دور دیگر را برای اسکن آسیب پذیری های CVE-2019-11510 انجام دادیم و دریافتیم که 9 سرور VPN Pulse Secure در سراسر جهان در معرض آسیب هستند سازش است.
روز دوشنبه ، 16 سپتامبر 2019 ، ما اسکن های اضافی CVE-2019-11510 را انجام دادیم و 7،712 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه 23 سپتامبر 2019 ، اسکن های هفتگی CVE-2019-11510 را کامل کردیم و 7،081 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 30 سپتامبر 2019 ، اسکن های هفتگی ما را به پایان رساندیم و 6527 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 7 اکتبر 2019 ، ما اسکن های هفتگی CVE-2019-11510 را انجام دادیم و 6018 سرویس دهنده آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 14 اکتبر 2019 ، ما اسکن های هفتگی CVE-2019-11510 را تکمیل کردیم و 5 سرور VPN Pulse Secure VPN را در سراسر جهان یافتیم همچنان آسیب پذیر است .
روز دوشنبه ، 21 اکتبر 2019 ، ما نهمین دوره اسکن های CVE-2019-11510 را به اتمام رساندیم و 5،285 سرور آسیب پذیر VPN Secure Pulse در سراسر جهان یافتیم.
روز دوشنبه ، 28 اکتبر 2019 ، ما [دهمین دور] دهمین مورد آسیب پذیری را انجام دادیم و 5080 سرور Pulse Secure VPN را در برابر CVE-2019-11510 آسیب پذیر کردیم.
روز دوشنبه ، چهارم نوامبر 2019 ، ما یازدهمین دور یازدهمین دور را انجام دادیم و 4،889 سرور آسیب پذیر Pulse Secure VPN پیدا کردیم.
روز دوشنبه ، 11 نوامبر 2019 ، ما اسکن های آسیب پذیری دوازدهم ما را انجام دادیم و دریافتیم که 4716 سرور VPN Pulse Secure VPN در سراسر جهان به خطر می افتد.
روز دوشنبه 18 نوامبر 2019 ، ما سیزدهمین دور سیزدهم آسیب پذیری ما را انجام دادیم و دریافتیم که 4538 سرور Pulse Secure VPN در سراسر جهان آسیب پذیر هستند.
روز جمعه ، 29 نوامبر 2019 ، ما چهاردهمین دور را بررسی کردیم و آسیب پذیری را کشف کردیم و 4،299 سرور VPN Pulse Secure را در سراسر جهان شناسایی کردیم.