Kritisk sårbarhet i Pulse Connect Secure

Sårbarhet Pulse Secure

En kritisk sårbarhet (CVE-2021-22893) har upptäckts i vpn-lösningen Pulse Connect Secure (PCS). Den har fått CVSS-klassning 10 av 10 och gör det möjligt för en angripare att köra godtycklig kod på sårbara enheter. Sårbarheten utnyttjas aktivt. [1]

Pulse Secure har publicerat information om mitigeringsåtgärder samt ett verktyg som kan hjälpa till med undersökningar av PCS-enheter, för att hitta onormala och/eller modifierade filer som kan indikera att enheten blivit komprometterad. [1, 2]

Säkerhetsföretaget Fireeye har även publicerat ett dokument med ytterligare information om hur sårbarheten kan utnyttjas samt tekniska indikatorer. [3]

Uppdatering 2021-05-04

Pulse Secure har släppt en säkerhetsuppdatering. Samtidigt varnar företaget för ytterligare tre sårbarheter varav två har fått CVSS-klassningen 9,9. De kritiska sårbarheterna gör det möjligt att överfylla en buffert samt att injecera kommandon. Det kan leda till att en angripare kan köra kod utan fysisk tillgång. [1]

Säkerhetsuppdateringen hanterar de fyra sårbarheterna Pulse Secure varnar för. [1]

Påverkade produkter

Sårbarheterna berör följande produkter:Pulse Connect Secure 9.0RX & 9.1RX (tidigare än 9.1R11.4)

Rekommendationer

CERT-SE rekommenderar att följa Pulse Secure instuktioner och att installera uppdateringen snarast möjligt. Använd görna verktyget från Pulse Secure för vidare efterforskningar.

Källor

[1] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/

[2] https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755

[3] https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html