Äldre versioner av VPN-programmet Pulse Secure VPN har en sårbarhet som kan låta hackare ta kontroll över systemet. Hackare har nu lyckats utnyttja detta för att sprida gisslanprogram hos företag.

 

Företag i riskzonen som använder Pulse Secure VPN

Sårbarheten CVE-2019-11510 har upptäckts i VPN-programvaran Pulse Secure VPN, och hackare är inte sena med att utnyttja detta. Servrar som kör en äldre version av programvaran riskerar att utsätta dess lokala nätverk för gisslanprogrammet REvil (Sodinokibi), vilket kan lamslå ett företags infrastruktur.

Gisslanprogrammet REvil (Sodinokibi) har använts tidigare mot flera företag och amerikanska institutioner, dock genom att utnyttja andra programs sårbarheter. Nu har hackare lyckats utnyttja CVE-2019-11510 för att komma in i servrarnas lokala nätverk och dess uppkopplade datorsystem.

Under den senaste tiden har två incidenter rapporterats där hackare använder sig av samma metod för att infektera offrens datorsystem med gisslanprogram. Först får de tillgång till det lokala nätverket genom sårbarheten i Pulse Secure VPN. Sedan tar de kontroll över nätverkets domänadministratörskonto. Slutligen använder de sig av fjärrstyrningsprogrammet VNC för att ta sig runt i nätverket och placera ut gisslanprogrammet på olika enheter.

 

Uppdatering finns tillgänglig

Pulse Secure har gått ut med en uppmaning att alla användare bör uppdatera sina Pulse Secure VPN-servrar till den senaste versionen. Om inte sårbarheten åtgärdas kan den fortfarande utnyttjas av hackare.

Det finns ca 3 825 stycken sårbara servrar runt om i världen, varav 61 stycken i Sverige. Håller ni er infrastruktur uppdaterad?

CYPRO erbjuder olika säkerhetslösningar. Klicka här för att boka en gratis konsultation.

 

Av Ludwig Wideskär, CYPRO

SwedishEnglish