vpn-2714263_1280.jpg

Pulse Secure corrige zero day no na VPN Pulse Connect Secure

Agentes de ameaças estão explorando ativamente essa falha ao buscar conexões desse tipo em conexões ativas na internet
Da Redação
04/05/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Pulse Secure corrigiu uma vulnerabilidade grave registrada como CVE-2021-22893 na VPN Pulse Connect Secure (PCS). A falha vem sendo ativamente explorada por agentes de ameaças em ataques contra empresas de defesa e agências governamentais especialmente nos EUA. Um comunicado feito pela empresa em seu blog diz “que a equipe da Pulse Secure descobriu recentemente que um número limitado de clientes percebeu evidências de comportamento de exploração em seus dispositivos Pulse Connect Secure (PCS)”.

A equipe da empresa vem trabalhado com os principais especialistas forenses e grupos da indústria, incluindo os da Mandiant / FireEye, CISA e Stroz Friedberg, para investigar e responder ao comportamento dessa exploração. O novo zero day, segundo a Pulse, foi descoberto em abril e “afetou um número muito limitado de clientes. A equipe trabalhou rapidamente para fornecer mitigações diretamente para os clientes afetados corrigirem o risco em seus sistemas. Estaremos lançando uma atualização de software no início de maio”.

Além disso, a Pulse anunciou ter desenvolvido uma ferramenta fácil de usar para os clientes avaliarem as instalações de seus produtos e verificar se sofreram algum impacto devido aos problemas. A ferramenta se chama Pulse Security Integrity Checker e já está disponível no site da empresa.

Veja isso
Pulse VPN vulnerável em 911 servidores, incluindo três do Brasil
Alerta dos EUA aponta 5 vulnerabilidades mais exploradas pela Rússia

A vulnerabilidade é um buffer overflow nas versões do Pulse Connect Secure Collaboration Suite anteriores à b9.1R11.4. Isso permite que atacantes remotos autenticados executem código arbitrário como usuário root, por meio de uma sala de reunião criada com códigos maliciosos. De acordo com relatórios publicados pela FireEye e Pulse Secure, dois grupos de hackers exploraram essa vulnerabilidade para invadir as redes de empresas de defesa dos EUA e organizações governamentais em todo o mundo.

Os ataques foram descobertos pela FireEye no início deste ano, quando a equipe de resposta a incidentes da Mandiant investigou várias violações de segurança em organizações de defesa, governo e financeiras em todo o mundo. Em todas as intrusões, os invasores visaram os dispositivos Pulse Secure VPN nas redes violadas.

Com agências de notícias internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório