Blog

Compet Concept


Neu entdeckte Wi-Fi-Schwachstellen namens FragAttacks setzen alle Mobilgeräte einem Risiko aus

Das amerikanische Cybersicherheitsunternehmen Mandiant war kürzlich mit einer Reihe von Sicherheitsvorfällen im Zusammenhang mit der Kompromittierung von Pulse Secure VPN-Appliances konfrontiert. Die beteiligten Angreifer haben Authentifizierungs-Bypass-Techniken verwendet, um VPN-Sicherheitsparameter zu umgehen. Die Angreifergruppen scheinen APT über Web-Shells installiert zu haben, um Systeme trotz VPN-Funktionalität zu überwachen.

Diese Web-Shells haben mehreren Upgrades standgehalten. Bisher hat Pulse Secure festgestellt, dass dieser Angriff auf einer Reihe früherer Schwachstellen und einer erst im April 2021 entdeckten Schwachstelle (CVE-2021-22893) aufbaut, um die Erstinfektion durchzuführen. Seit Beginn dieser Angriffe hat die Muttergesellschaft von Pulse Secure, Ivanti, Korrekturen für eine Schwachstelle bereitgestellt, die mit dieser Malware ausgenutzt wurde. Darüber hinaus wird das Unternehmen das Pulse Connect Secure Integrity Tool veröffentlichen, damit Kunden beurteilen können, ob ihre Systeme betroffen sind.

Momentan arbeiten Pulse Secure und Mandiant sorgfältig zusammen, um dieses Problem für Kunden, Regierungspartner und andere Forensikexperten anzugehen. Bisher hat die Untersuchung keine Hinweise darauf ergeben, dass diese erkannten Hintertüren durch irgendeine Art von Kompromittierung in der Softwarebereitstellung oder in den Lieferkettenprozessen eingeführt wurden.

Derzeit bewerten laufende Codeanalyse-Initiativen die 12 scheinbar einzigartigen Malware-Familien, die mit diesen Angriffen in Verbindung gebracht werden. Auf Regierungsseite hat sich Mandiant mit Ivanti und Pulse Secure zusammengeschlossen, um Behördennetzwerke auf Backdoor-Aktivitäten zu überwachen.