Aktuelles, Branche - geschrieben von dp am Donnerstag, Juni 17, 2021 16:37 - noch keine Kommentare
Pulse Connect Secure: Hacker nutzen Schwachstellen aus
Tenable kommentiert Hacker-Attacken auf Verizon, die größte US-Wasserbehörde sowie die New Yorker U-Bahn
[datensicherheit.de, 17.06.2021] Associated Press hat am 15. Juni 2021 die Meldung „Critical entities targeted in suspected Chinese cyber spying“ veröffentlicht – demnach sollen Hacker die Schwachstellen von „Pulse Connect Secure“ ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen. „Pulse Connect Secure“ sei eine der „Top 5“-Schwachstellen, die Tenable nach eigenen Angaben in seinem alljährlichen Bericht zu den schwerwiegendsten Sicherheitslücken im Januar 2021 veröffentlicht hatte.

Foto: Tenable
Scott Caveza warnt: Angreifer haben weiterhin Erfolg mit der Ausnutzung bekannter Schwachstellen
CVE-2019-11510 von Hackern leicht auszunutzen und weit verbreitet
Scott Caveza, „Research Engineering Manager“ bei Tenable, berichtet und kommentiert diese jüngsten Vorfälle: „Am 20. April veröffentlichte Pulse Secure ein Out-of-Band-Advisory, in dem davor gewarnt wurde, dass ausländische Angreifer auf drei bereits bekannte Schwachstellen (CVE-2019-11510, CVE-2020- 8243 und CVE-2020-8260) sowie auf eine neu entdeckte kritische Zero-Day-Schwachstelle zur Umgehung der Authentifizierung (CVE-2021-22893) abzielen.“
In den vergangenen Monaten habe Tenable von neuen Opfern dieser Angriffen erfahren, „da wir weiterhin beobachten, dass Angreifer bekannte Schwachstellen in ihren Angriffsketten ausnutzen. ,CVE-2019-11510‘, die seit dem Bekanntwerden der Details im August 2019 in freier Wildbahn ausgenutzt wurde, war eine der ,Top 5‘-Schwachstellen im Tenable-Report ,2020 Threat Landscape Retrospective‘, da sie leicht auszunutzen und weit verbreitet ist.“
Hacker nehmen zentrale Infrastrukturen und Unternehmen sehr aggressiv ins Visier
Cyber-Kriminelle nehmen demnach zentrale Infrastrukturen und Unternehmen sehr aggressiv ins Visier. Das Patchen und Sichern von kritischen Geräten müsse weiterhin oberste Priorität für Verteidiger haben. Caveza: „Wo immer dies nicht praktikabel ist, gilt es kompensierende Kontrollen zu implementieren.“
Angreifer hätten weiterhin Erfolg mit der Ausnutzung bekannter Schwachstellen, von denen viele mit leicht identifizierbarem öffentlichem Proof-of-Concept-Code und leicht verfügbaren Patches versehen seien. Unter anderem zielten die Angreifer auf Netzwerke über VPN‘ ab, um sich Zugang zu privaten Netzwerken zu verschaffen, warnt Caveza abschließen.
Weitere Informationen zum Thema:
datensicherheit.de, 19.04.2021
Tenable warnt vor weiterer Zero-Day-Schwachstelle in Google Chrome
Aktuelles, Experten, Studien - Jan 26, 2023 20:11 - noch keine Kommentare
Statt häufiger Passwortwechsel: eco empfiehlt starke Passwörter
weitere Beiträge in Experten
- Sanktionsmöglichkeiten: HmbBfDI bekommt erweiterte Kompetenzen
- Annual Human Factor in Cybercrime Conference vom 10. bis 12. September 2023
- Cyberagentur: Fester Sitz in Halle (Saale) und künftig Projektbüro im Großraum Dresden
- Bitkom-VATM-Checkliste: Bestmögliches Surfen im Internet
- Gesundheitswesen: IT-Sicherheit muss verbessert werden
Aktuelles, Branche - Jan 27, 2023 18:37 - noch keine Kommentare
Hive: Ransomware-Gang vom FBI und deutschen Sicherheitsbehörden aus dem Spiel genommen
weitere Beiträge in Branche
- Harmony-Hack: FBI hat Lazarus im Verdacht
- PayPal-Vorfall als Warnung für die Cybersecurity-Welt
- OZG: Drei gute Gründe für eine Neuauflage
- Ein Drittel der deutschen Angestellten gefährdet IT-Sicherheit des Unternehmens
- Unternehmen im Visier: Angriffe auf KRITIS nehmen zu
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren