Neu entdeckte Wi-Fi-Schwachstellen namens FragAttacks setzen alle Mobilgeräte einem Risiko aus
Das amerikanische Cybersicherheitsunternehmen Mandiant war
kürzlich mit einer Reihe von Sicherheitsvorfällen im Zusammenhang
mit der Kompromittierung von Pulse Secure VPN-Appliances
konfrontiert. Die beteiligten Angreifer haben
Authentifizierungs-Bypass-Techniken verwendet, um
VPN-Sicherheitsparameter zu umgehen. Die Angreifergruppen scheinen
APT über Web-Shells installiert zu haben, um Systeme trotz
VPN-Funktionalität zu überwachen.
Diese Web-Shells haben mehreren Upgrades standgehalten. Bisher hat
Pulse Secure festgestellt, dass dieser Angriff auf einer Reihe
früherer Schwachstellen und einer erst im April 2021 entdeckten
Schwachstelle (CVE-2021-22893) aufbaut, um die Erstinfektion
durchzuführen. Seit Beginn dieser Angriffe hat die
Muttergesellschaft von Pulse Secure, Ivanti, Korrekturen für eine
Schwachstelle bereitgestellt, die mit dieser Malware ausgenutzt
wurde. Darüber hinaus wird das Unternehmen das Pulse Connect
Secure Integrity Tool veröffentlichen, damit Kunden beurteilen
können, ob ihre Systeme betroffen sind.
Momentan arbeiten Pulse Secure und Mandiant sorgfältig zusammen,
um dieses Problem für Kunden, Regierungspartner und andere
Forensikexperten anzugehen. Bisher hat die Untersuchung keine
Hinweise darauf ergeben, dass diese erkannten Hintertüren durch
irgendeine Art von Kompromittierung in der Softwarebereitstellung
oder in den Lieferkettenprozessen eingeführt wurden.
Derzeit bewerten laufende Codeanalyse-Initiativen die 12 scheinbar
einzigartigen Malware-Familien, die mit diesen Angriffen in
Verbindung gebracht werden. Auf Regierungsseite hat sich Mandiant
mit Ivanti und Pulse Secure zusammengeschlossen, um
Behördennetzwerke auf Backdoor-Aktivitäten zu überwachen.