به گزارش شهرآرانیوز، محققان امنیتی ابتدا در سال ۲۰۱۹ در خصوص یک آسیبپذیری که بر محصول ویپیان شرکت Pulse Secure تأثیر میگذارد هشدار دادند، این آسیبپذیری به شدت بحرانی به مهاجمان اجازه میدهد تا از راه دور و به صورت غیرمجاز به شبکه شرکتها متصل شوند، تأیید هویت چندعاملی را غیرفعال کنند و از راه دور لاگها و گذرواژههایی با متن ساده، ازجمله گذرواژههای حساب کاربری Active Directory را مشاهده کنند.
طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) در تاریخ ۴ آگوست ۲۰۲۰ یک هکر، لیستی از آدرس IP بیش از ۹۰۰ سرور Pulse Secure VPN و همچنین نامهای کاربری و رمزهای عبوری که از الگویی ساده برای انتخاب کاراکترهای آنها استفاده شده بود منتشر کرد که تحت تأثیر این آسیبپذیری بحرانی قرار گرفتهاند.
کارشناسان امنیتی وبسایت زددینت که نسخهای از این لیست را با کمک شرکت اطلاعاتی KELA به دست آورده است نیز صحت این موضوع را تأیید میکنند. این لیست شامل IP آدرس سرورهای Pulse Secure VPN، سرور Pulse Secure VPN نسخه firmware، کلیدهای SSH هر سرور، لیستی از تمامی کاربران محلی و رمزهای عبور هششده آنها، جزئیات حساب کاربری مدیر، آخرین ورودهای VPNشامل نامهای کاربری و رمزهای عبوری که از الگویی ساده برای انتخاب کاراکترهای آنها استفاده شده است وکوکیهای VPN session میشود.
از بین ۹۱۳ آدرس IP منحصربهفرد پس از بررسیهای صورتگرفته توسط اسکنرهای Bad Packets CTI تعداد ۶۷۷ مورد از این آدرسها در سال گذشته هنگام اکسپلوت عمومی این آسیبپذیری، نسبت به آن آسیبپذیر بودهاند؛ همچنین در بین لیست منتشرشده، مشخص شده است که ۶۷۷ شرکت از نخستین اسکن Bad Packets در سال گذشته، هنوز وصله نشدهاند.
حتی اگر این شرکتها سرورهایPulse Secure خود را وصله کنند، جهت جلوگیری از سوءاستفاده هکرها، باید رمزهای عبور خود را تغییر دهند. لیست مذکور در یک تالار گفتگو در بین هکرها به اشتراک گذاشته شده است تا مورد سوءاستفاده قرار گیرد. بسیاری ازاین باندها با استفاده از سرورهای Pulse Secure VPN وارد شبکههای سازمانی شده و از قربانیان طلب باج خواهند کرد.
نکته مهم آن است که سرورهای Pulse Secure VPN معمولأ به عنوان gateway دسترسی به شبکههای شرکتی، مورد استفاده قرار میگیرند تا کارکنان آنها بتوانند از طریق اینترنت و از راه دور به اپلیکیشنهای داخلی وصل شوند.
تحلیلگری به نام Bank Security و کسی که در همان لحظات اولیه از لیست مذکور اطلاع پیدا کرد و آن را با زددینت به اشتراک گذاشت، نظر جالبی درخصوص این لیست و محتوای آن بیان کرد. به گفته وی، تمامی سرورهای Secure VPN موجود در لیست، نسخهای از firmware را اجرا میکنند که نسبت به این نقص آسیبپذیر هستند؛ وی معتقد است هکری که این لیست را منتشر کرده ، تمامی فضای آدرس IPv۴ اینترنت را برای سرورهای Pulse Secure VPN اسکن کرده است.
برای مقابله با این آسیبپذیری و جلوگیری از تحت تأثیر قرار گرفتن سرورها، اعلام شد که هرچه سریعتر وصلههای امنیتی منتشر شده توسط Pulse Secure را اعمال کنید و اگر سازمان شما از Pulse Connect Secure استفاده میکند، در اسرع وقت نسبت به اعمال وصله امنیتی منتشر شده اقدام کنید.
منبع: ایسنا