Seorang peretas telah menerbitkan daftar nama pengguna dan kata sandi plaintext, bersama dengan alamat IP untuk lebih dari 900 server VPN Pulse Secure.
ZDNet, yang memperoleh salinan daftar ini dengan bantuan perusahaan intelijen KELA, memverifikasi keasliannya dengan berbagai sumber di komunitas keamanan cyber.
Menurut ulasan, daftar tersebut meliputi:
- Alamat IP dari server Pulse Secure VPN
- Versi firmware server Secure Pulse
- Kunci SSH untuk setiap server
- Daftar semua pengguna lokal dan hash kata sandi mereka
- Detail akun admin
- Login VPN terakhir (termasuk nama pengguna dan kata sandi cleartext)
- Session cookies VPN
Peneliti keamanan dari Bank Security mencatat bahwa semua server VPN Pulse Secure yang termasuk dalam daftar, menjalankan versi firmware yang rentan terhadap kerentanan CVE-2019-11510.
Namun jika perusahaan tersebut menambal server mereka, mereka juga perlu mengubah kata sandi untuk menghindari peretas menyalahgunakan kredensial yang bocor untuk mengambil alih perangkat dan kemudian menyebar ke jaringan internal mereka.
Kabar buruk lainnya bahwa daftar tersebut telah dibagikan di forum peretas yang sering dikunjungi oleh beberapa geng ransomware, seperti REvil (Sodinokibi), NetWalker dan Lockbit.
Berita selengkapnya dapat dibaca pada tautan berikut ini;
Source: ZDNet