esenfrdeitptru

Vulnerabilidad de día cero en Pulse Secure VPN es utilizada para hackear organizaciones de defensa gubernamentales y financieras

AS-36-2021

Fecha: 21/Abril/2021

Resumen:

Pulse Secure ha compartido medidas de mitigación para una vulnerabilidad de derivación de autenticación de día cero en el dispositivo VPN SSL Pulse Connect Secure (PCS) explotado activamente en ataques contra organizaciones mundiales y centrado en redes de base industrial de defensa de EE. UU, así como empresas financieras de Estados Unidos y Europa.

Los hackers son altamente calificados y tienen un profundo conocimiento técnico del producto “Pulse Secure". Desarrollaron malware que les permitió cosechar credenciales de Active Directory y omitir la autenticación multifactor en dispositivos Pulse Secure para acceder a las redes de víctimas.

Modificaron scripts en el sistema Pulse Secure que permitieron que el malware sobreviviera a actualizaciones de software y restablecimientos de fábrica, lo que permitió a los actores mantener el acceso a los entornos de las víctimas durante varios meses sin ser detectados.

Solución:

Para mitigar la vulnerabilidad rastreada como CVE-2021-22893 (con una puntuación de gravedad máxima de 10/10), Pulse Secure asesora a los clientes con puertas de enlace que ejecutan PCS 9.0R3 y versiones posteriores actualizar el software del servidor a la versión 9.1R.11.4.


Referencias:

https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/

https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/KB44755/s