Join our subscribers list to get the latest news, updates and special offers directly in your inbox
Desconocido amenaza actores están activamente apuntar dos crítico día cero vulnerabilidades eso permitir a ellos tiene bypasses dos factores autenticación Y ejecutar mal intencionado codificado al interior redes eso usar A ampliamente usado virtual privado red dispositivo vendido por Ivanti, investigadores dicho miércoles.
"Cuando conjunto, estos dos vulnerabilidades hacer Él banal para atacantes tiene correr pedidos seguro EL sistema," investigadores desde seguridad granja volexidad a escrito dentro A trabajo para resumir su investigador resultados de A ataque eso golpear A cliente último mes. "Dentro Este particular incidente, EL agresor aprovechar estos Hazañas tiene robar configuración datos, Editar existente archivos, descargar remoto archivos, Y contrarrestar túnel desde EL LIC vpn dispositivo." Investigadores Mateo Meltzer, Roberto Ene mora, sean Kössel, esteban Adaïr, Y tomás Lancaster fue seguro tiene escribe:
volexidad observado EL agresor Editar legítimo LIC Componentes Y fabricación cambios tiene EL sistema tiene evadir EL LIC Integridad Inspector Herramienta. Notablemente, volexidad observado EL agresor Puerta trasera A legítimo Gráficos de computadora depósito (compcheck.cgi) seguro EL LIC vpn dispositivo tiene permitir orden ejecución. Más lejos, EL agresor también modificado A javascript depósito usado por EL la tela SSL vpn componente de EL dispositivo dentro orden tiene registro de escritura Y exfiltrar cartas credenciales para usuarios registro dentro Él. EL información Y cartas credenciales recopilación por EL agresor permitido a ellos tiene pivote tiene A manejar de sistemas internamente, Y Por último ganar sin obstáculos acceder tiene sistemas seguro EL red.
EL investigadores asignado EL trucos tiene A amenaza actor hacer un seguimiento abajo EL también conocido como UTA0178, cual ellos sospechoso Este A Chino a nivel de estado-nación amenaza actor.
Como otro VPN, EL LIC está sentado tiene EL borde de A protegido red Y comportamiento como EL portero Es supuesto tiene permitir solamente permitido dispositivos tiene conectar a distancia. Eso posición Y Es siempre activo Estado hacer EL dispositivo ideal para apuntar Cuando ejecución de código vulnerabilidades dentro a ellos están identificado. Entonces lejos, EL dias cero aparecer tiene haber ha sido explotado dentro débil Números Y solamente dentro muy objetivo los ataques, volexidad CEO esteban adair dicho dentro A Correo electrónico. Él fue seguro tiene escribe:
Sin embargo, allá Este A muy bien suerte eso podría cambiar. Allá voluntad Ahora estar A potencial carrera tiene compromiso dispositivos Antes mitigaciones están aplicado. Él Este también posible eso EL amenaza actor podría compartir, repartir EL explotar O eso adicional atacantes voluntad De lo contrario cifra afuera EL explotar. Si Tú saber EL detalles - el explotar Este suficiente banal tiene tirar desactivado Y Él necesita absolutamente No autenticación Y puede estar hacer seguro EL La Internet. EL completo propósitos de estos dispositivos están tiene proporcionar vpn acceder, Entonces por naturaleza ellos sentarse seguro EL La Internet Y están accesible.
Like
Dislike
Love
Funny
Angry
Sad
Wow
admin
admin Jul 21, 2022 0 1069
admin Dec 3, 2022 0 747
admin Dec 14, 2022 0 699
admin May 1, 2023 0 492
admin Jul 22, 2022 0 480
admin Sep 11, 2023 0 451
admin May 1, 2023 0 419