Aktuelles, Branche - geschrieben von dp am Donnerstag, Juni 17, 2021 16:37 - noch keine Kommentare
Pulse Connect Secure: Hacker nutzen Schwachstellen aus
Tenable kommentiert Hacker-Attacken auf Verizon, die größte US-Wasserbehörde sowie die New Yorker U-Bahn
[datensicherheit.de, 17.06.2021] Associated Press hat am 15. Juni 2021 die Meldung „Critical entities targeted in suspected Chinese cyber spying“ veröffentlicht – demnach sollen Hacker die Schwachstellen von „Pulse Connect Secure“ ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen. „Pulse Connect Secure“ sei eine der „Top 5“-Schwachstellen, die Tenable nach eigenen Angaben in seinem alljährlichen Bericht zu den schwerwiegendsten Sicherheitslücken im Januar 2021 veröffentlicht hatte.
Scott Caveza warnt: Angreifer haben weiterhin Erfolg mit der Ausnutzung bekannter Schwachstellen
CVE-2019-11510 von Hackern leicht auszunutzen und weit verbreitet
Scott Caveza, „Research Engineering Manager“ bei Tenable, berichtet und kommentiert diese jüngsten Vorfälle: „Am 20. April veröffentlichte Pulse Secure ein Out-of-Band-Advisory, in dem davor gewarnt wurde, dass ausländische Angreifer auf drei bereits bekannte Schwachstellen (CVE-2019-11510, CVE-2020- 8243 und CVE-2020-8260) sowie auf eine neu entdeckte kritische Zero-Day-Schwachstelle zur Umgehung der Authentifizierung (CVE-2021-22893) abzielen.“
In den vergangenen Monaten habe Tenable von neuen Opfern dieser Angriffen erfahren, „da wir weiterhin beobachten, dass Angreifer bekannte Schwachstellen in ihren Angriffsketten ausnutzen. ,CVE-2019-11510‘, die seit dem Bekanntwerden der Details im August 2019 in freier Wildbahn ausgenutzt wurde, war eine der ,Top 5‘-Schwachstellen im Tenable-Report ,2020 Threat Landscape Retrospective‘, da sie leicht auszunutzen und weit verbreitet ist.“
Hacker nehmen zentrale Infrastrukturen und Unternehmen sehr aggressiv ins Visier
Cyber-Kriminelle nehmen demnach zentrale Infrastrukturen und Unternehmen sehr aggressiv ins Visier. Das Patchen und Sichern von kritischen Geräten müsse weiterhin oberste Priorität für Verteidiger haben. Caveza: „Wo immer dies nicht praktikabel ist, gilt es kompensierende Kontrollen zu implementieren.“
Angreifer hätten weiterhin Erfolg mit der Ausnutzung bekannter Schwachstellen, von denen viele mit leicht identifizierbarem öffentlichem Proof-of-Concept-Code und leicht verfügbaren Patches versehen seien. Unter anderem zielten die Angreifer auf Netzwerke über VPN‘ ab, um sich Zugang zu privaten Netzwerken zu verschaffen, warnt Caveza abschließen.
Weitere Informationen zum Thema:
datensicherheit.de, 19.04.2021
Tenable warnt vor weiterer Zero-Day-Schwachstelle in Google Chrome
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren