Pulse Secure VPN Güvenlik Açığı Sömürülmeye Devam Ediyor

ABD İç Güvenlik Bakanlığı’nın Siber Güvenlik ve Altyapı Güvenliği Ajansı (Cybersecurity and Infrastructure Security Agency -CISA), kuruluşları, kötü niyetli bilgisayar korsanlarının yaygın olarak bilinen Pulse Secure VPN güvenlik açığından yararlanmaya devam ettikleri konusunda uyardı.

Bir araştırmacı yakın zamanda siber suçluların, Sodinokibi ve REvil olarak bilinen bir fidye yazılımı yaymak için Pulse Secure’un kurumsal VPN ürünlerini etkileyen kritik bir güvenlik açığı olan CVE-2019-11510’u kullanmaya başladığını açıkladı.

CVE-2019-11510, kimliği doğrulanmamış saldırganların özel anahtarlar ve parolalar elde etmek için kullanabilecekleri rasgele bir dosya okuma güvenlik açığıdır. Saldırganlar daha sonra bu kimlik bilgilerini özel VPN ağlarına erişmek için CVE-2019-11539 olarak izlenen bir uzaktan komut enjeksiyon güvenlik açığıyla birlikte kullanabilir.

Pulse Secure, kusurları keşfeden araştırmacıların bulgularını halka açık hale getirmesinden aylar önce, Nisan ayında yamaları yayınladı ve şirket, müşterileri yamaları yüklemeye ikna etmek için elinden gelen her şeyi yaptığını söyledi. Bildirimler e-posta, ürün uyarıları, topluluk sitesi, iş ortağı portalı ve müşteri destek web sitesi aracılığıyla gönderilmiştir.

Ancak, binlerce Pulse Secure VPN uç noktası güncellenmeden kalır ve kötü niyetli aktörler avantaj sağlamaya devam ediyor.

CISA  açıklamasında “Pulse Secure, Nisan 2019’da etkilenen çeşitli ürünler için güvenlik açığını açıklamasına ve yazılım yamaları sağlamasına rağmen, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2019-11510’un geniş çaplı sömürüsünü gözlemlemeye devam ediyor,” denildi 

Bad Packets 10 Ocak’ta ABD’de 1,233 olmak üzere hala 3,623 savunmasız Pulse Secure VPN sunucusu bulunduğunu bildirdi . 4 Ocak’ta yapılan benzer bir tarama ise 3.825 savunmasız sunucu gösterdi .

Tags:

About The Author

Reply