{"id":234289,"date":"2020-08-09T07:58:01","date_gmt":"2020-08-09T05:58:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234289"},"modified":"2020-08-09T08:12:08","modified_gmt":"2020-08-09T06:12:08","slug":"passwrter-von-mehr-als-900-unternehmens-vpns-verffentlicht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/09\/passwrter-von-mehr-als-900-unternehmens-vpns-verffentlicht\/","title":{"rendered":"Passw&ouml;rter von mehr als 900 Unternehmens-VPNs ver&ouml;ffentlicht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ich muss noch was nachtragen, was mir wieder einmal zeigt, wie kaputt unsere IT-Infrastruktur ist. Hacker haben Kennw\u00f6rter f\u00fcr mehr als 900 Pulse VPN-Server in Unternehmen in einem russischsprachigen Hacker-Forum ver\u00f6ffentlicht. Ein Ort, wo sich auch Ransomware-Gangs tummeln und Informationen holen. Wirft Fragen auf (die Daten scheinen von ungepatchten Systemen abgezogen worden zu sein) und l\u00e4sst f\u00fcr die Zukunft schlimmes bef\u00fcrchten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/3f19d6120b3846628eafcf80207d5f58\" width=\"1\" height=\"1\"\/>Ich hatte den Artikel <a href=\"https:\/\/www.zdnet.com\/article\/hacker-leaks-passwords-for-900-enterprise-vpn-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker leaks passwords for 900+ enterprise VPN servers<\/a> von Catalin Cimpanu Anfang der Woche gesehen, komme aber erst jetzt dazu, das kurz aufzugreifen. Ein Hacker hatte Anfang der Woche eine Liste von Klartext-Benutzernamen und -Passw\u00f6rtern zusammen mit den IP-Adressen von mehr als 900 Pulse Secure VPN-Unternehmensservern ver\u00f6ffentlicht. ZDNet erhielt mit Hilfe des Dienstes KELA eine Kopie dieser Liste. <\/p>\n<h2>Pulse Secure VPN-Zugangsdaten<\/h2>\n<p>Somit konnten die Daten und deren Authentizit\u00e4t durch mehrere Quellen aus dem Bereich der Cybersicherheit verifiziert werden. Laut einer \u00dcberpr\u00fcfung enth\u00e4lt die von dem oder den Hacker(n) ver\u00f6ffentlichte Liste die:<\/p>\n<p>IP-Adressen von Pulse Secure VPN-Servern<br \/>Firmware-Version des Pulse Secure VPN-Servers<br \/>SSH-Schl\u00fcssel f\u00fcr jeden Server<br \/>Eine Liste aller lokalen Benutzer und ihrer Passwort-Hashes<br \/>Details zum Verwaltungskonto<br \/>Letzte VPN-Anmeldungen (einschlie\u00dflich Benutzernamen und Klartext-Passw\u00f6rter)<br \/>VPN-Sitzungs-Cookies<\/p>\n<p><a href=\"https:\/\/twitter.com\/Bank_Security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bank Security<\/a>, ein auf Finanzkriminalit\u00e4t spezialisierter Analyst f\u00fcr Bedrohungsanalyse hatte die Liste entdeckt und auch auch ZDNet zur Verf\u00fcgung gestellt.  <\/p>\n<h2>Interessante Entdeckung<\/h2>\n<\/p>\n<p>Die Leute voN Bank Security machten gegen\u00fcber ZDNet eine interessante Bemerkung \u00fcber die Liste und ihren Inhalt. Der Sicherheitsforscher, der die Liste auswertete, stellte fest, dass auf allen in der Liste aufgef\u00fchrten Pulse Secure VPN-Servern eine Firmware-Version lief, die f\u00fcr die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-11510\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11510<\/a> anf\u00e4llig ist. Inzwischen gibt es ein Proof of Concept zur Ausnutzung, wie man <a href=\"https:\/\/de.tenable.com\/blog\/cve-2019-11510-proof-of-concept-available-for-arbitrary-file-disclosure-in-pulse-connect-secure\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> lesen kann.  <\/p>\n<p>Bank Security vermutet, dass der Hacker, der diese Liste zusammengestellt hat, den gesamten IPv4-Adressraum des Internets nach Pulse Secure VPN-Servern gescannt hat. \u00dcber einen Exploit f\u00fcr die CVE-2019-11510-Schwachstelle erhielt er Zugang zu den Pulse-Systemen und konnte Serverdetails (einschlie\u00dflich Benutzernamen und Passw\u00f6rter) auslesen und dann alle Informationen in einem zentralen Repository sammeln.  <\/p>\n<p>Basierend auf den Zeitstempeln in der Liste (einer Sammlung von Ordnern) scheinen die Daten der Scans oder das Datum, an dem die Liste erstellt wurde, zwischen dem 24. Juni und dem 8. Juli 2020 zu liegen. <a href=\"https:\/\/twitter.com\/bad_packets\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bad Packets<\/a>, ein US-amerikanisches Unternehmen f\u00fcr Bedrohungsaufkl\u00e4rung, durchsucht seit August 2019, als die Schwachstelle CVE-2019-11510 bekannt wurde, das Internet nach anf\u00e4lligen Pulse Secure VPN-Servern. Von ZDNet kontaktiert, geben die an: \"Von den 913 eindeutigen IP-Adressen, die in diesem Dump gefunden wurden, wurden 677 durch Bad Packets CTI-Scans als anf\u00e4llig f\u00fcr CVE-2019-11510 erkannt, als die Schwachstelle letztes Jahr bekannt wurde.\"  <\/p>\n<p>Firmen-Admins, die jetzt patchen, m\u00fcssen daher auch daran denken, die Zugangsdaten zu den Pulse Secure VPN-Servern zu \u00e4ndern. Weitere Details lassen sich bei <a href=\"https:\/\/www.zdnet.com\/article\/hacker-leaks-passwords-for-900-enterprise-vpn-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet nachlesen<\/a> &#8211; ein deutschsprachiger Beitrag findet sich <a href=\"https:\/\/www.heise.de\/news\/Liste-mit-900-VPN-Firmenzugaengen-in-Erpresserforum-veroeffentlicht-4863761.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich muss noch was nachtragen, was mir wieder einmal zeigt, wie kaputt unsere IT-Infrastruktur ist. Hacker haben Kennw\u00f6rter f\u00fcr mehr als 900 Pulse VPN-Server in Unternehmen in einem russischsprachigen Hacker-Forum ver\u00f6ffentlicht. Ein Ort, wo sich auch Ransomware-Gangs tummeln und Informationen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/09\/passwrter-von-mehr-als-900-unternehmens-vpns-verffentlicht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-234289","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234289"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234289\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}