Kritisk sårbarhet i Pulse Connect Secure
En kritisk sårbarhet (CVE-2021-22893) har upptäckts i vpn-lösningen Pulse Connect Secure (PCS). Den har fått CVSS-klassning 10 av 10 och gör det möjligt för en angripare att köra godtycklig kod på sårbara enheter. Sårbarheten utnyttjas aktivt. [1]
Pulse Secure har publicerat information om mitigeringsåtgärder samt ett verktyg som kan hjälpa till med undersökningar av PCS-enheter, för att hitta onormala och/eller modifierade filer som kan indikera att enheten blivit komprometterad. [1, 2]
Säkerhetsföretaget Fireeye har även publicerat ett dokument med ytterligare information om hur sårbarheten kan utnyttjas samt tekniska indikatorer. [3]
Uppdatering 2021-05-04
Pulse Secure har släppt en säkerhetsuppdatering. Samtidigt varnar företaget för ytterligare tre sårbarheter varav två har fått CVSS-klassningen 9,9. De kritiska sårbarheterna gör det möjligt att överfylla en buffert samt att injecera kommandon. Det kan leda till att en angripare kan köra kod utan fysisk tillgång. [1]
Säkerhetsuppdateringen hanterar de fyra sårbarheterna Pulse Secure varnar för. [1]
Påverkade produkter
Sårbarheterna berör följande produkter:Pulse Connect Secure 9.0RX & 9.1RX (tidigare än 9.1R11.4)
Rekommendationer
CERT-SE rekommenderar att följa Pulse Secure instuktioner och att installera uppdateringen snarast möjligt. Använd görna verktyget från Pulse Secure för vidare efterforskningar.
Källor
[1] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/
[2] https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755