Aktuelles, Branche - geschrieben von am Donnerstag, Juni 17, 2021 16:37 - noch keine Kommentare

Pulse Connect Secure: Hacker nutzen Schwachstellen aus

Tenable kommentiert Hacker-Attacken auf Verizon, die größte US-Wasserbehörde sowie die New Yorker U-Bahn

[datensicherheit.de, 17.06.2021] Associated Press hat am 15. Juni 2021 die Meldung „Critical entities targeted in suspected Chinese cyber spying“ veröffentlicht – demnach sollen Hacker die Schwachstellen von „Pulse Connect Secure“ ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen. „Pulse Connect Secure“ sei eine der „Top 5“-Schwachstellen, die Tenable nach eigenen Angaben in seinem alljährlichen Bericht zu den schwerwiegendsten Sicherheitslücken im Januar 2021 veröffentlicht hatte.

tenable-scott-caveza

Foto: Tenable

Scott Caveza warnt: Angreifer haben weiterhin Erfolg mit der Ausnutzung bekannter Schwachstellen

CVE-2019-11510 von Hackern leicht auszunutzen und weit verbreitet

Scott Caveza, „Research Engineering Manager“ bei Tenable, berichtet und kommentiert diese jüngsten Vorfälle: „Am 20. April veröffentlichte Pulse Secure ein Out-of-Band-Advisory, in dem davor gewarnt wurde, dass ausländische Angreifer auf drei bereits bekannte Schwachstellen (CVE-2019-11510, CVE-2020- 8243 und CVE-2020-8260) sowie auf eine neu entdeckte kritische Zero-Day-Schwachstelle zur Umgehung der Authentifizierung (CVE-2021-22893) abzielen.“
In den vergangenen Monaten habe Tenable von neuen Opfern dieser Angriffen erfahren, „da wir weiterhin beobachten, dass Angreifer bekannte Schwachstellen in ihren Angriffsketten ausnutzen. ,CVE-2019-11510‘, die seit dem Bekanntwerden der Details im August 2019 in freier Wildbahn ausgenutzt wurde, war eine der ,Top 5‘-Schwachstellen im Tenable-Report ,2020 Threat Landscape Retrospective‘, da sie leicht auszunutzen und weit verbreitet ist.“

Hacker nehmen zentrale Infrastrukturen und Unternehmen sehr aggressiv ins Visier

Cyber-Kriminelle nehmen demnach zentrale Infrastrukturen und Unternehmen sehr aggressiv ins Visier. Das Patchen und Sichern von kritischen Geräten müsse weiterhin oberste Priorität für Verteidiger haben. Caveza: „Wo immer dies nicht praktikabel ist, gilt es kompensierende Kontrollen zu implementieren.“
Angreifer hätten weiterhin Erfolg mit der Ausnutzung bekannter Schwachstellen, von denen viele mit leicht identifizierbarem öffentlichem Proof-of-Concept-Code und leicht verfügbaren Patches versehen seien. Unter anderem zielten die Angreifer auf Netzwerke über VPN‘ ab, um sich Zugang zu privaten Netzwerken zu verschaffen, warnt Caveza abschließen.

Weitere Informationen zum Thema:

datensicherheit.de, 19.04.2021
Tenable warnt vor weiterer Zero-Day-Schwachstelle in Google Chrome



Kommentieren

Kommentar

Theiners Talk

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung