Ivanti behebt kritische Pulse Connect Secure Schwachstellen unter aktiver Ausnutzung

[post-views]
Mai 05, 2021 · 3 min zu lesen
Ivanti behebt kritische Pulse Connect Secure Schwachstellen unter aktiver Ausnutzung

Am 3. Mai 2021 hat Ivanti ein Sicherheitsupdate herausgegeben, das sehr kritische Sicherheitslücken in ihrem Pulse Connect Secure SSL VPN-Gerät adressiert. Diese Schwachstellen wurden Berichten zufolge von APT-Akteuren genutzt, um Regierungsbehörden, kritische Infrastrukturobjekte und private Unternehmen in den USA ins Visier zu nehmen.

Schwachstellen in Pulse Connect Secure

Laut der CISA-Sicherheitswarnung vom 20. April 2021 haben mehrere staatlich gesponserte Hackergruppen Pulse Connect Secure-Schwachstellen in gezielten Cyberangriffen seit Juni 2020 ausgenutzt. Akteure nutzten eine kürzlich bekannt gewordene kritische Authentifizierungsumgehungsschwachstelle (CVE-2021-22893), um beliebigen Code auf dem Pulse Connect Secure Gateway auszuführen. Dieser Fehler wurde mit älteren Problemen (CVE-2020-8243, CVE-2020-8260, CVE-2019-11510) verkettet, um initialen Zugriff zu erlangen und Webshells auf kompromittierten Netzwerken zu platzieren.

Zusätzlich hat Ivanti im Mai 2021 drei weitere Schwachstellen bekannt gegeben, die die Pulse Connect Secure-Produkte betreffen. Der erste Fehler ist ein kritisches Buffer Overflow Problem (CVE-2021-22894) , das es einem entfernten authentifizierten Akteur ermöglicht, beliebigen Code mit den höchsten Privilegien auszuführen. Die zweite Schwachstelle ist ein kritisches Befehlsinjektionssicherheitsloch (CVE-2021-22899) , das die Ausführung von Remote-Code über Windows File Resource Profiles ermöglicht. Schließlich ist der dritte Fehler ein Problem mit mehrfachen unbeschränkten Uploads (CVE-2021-22900) , das authentifizierten Administratoren die Möglichkeit gibt, über einen bösartigen Archiv-Upload einen Dateischreibvorgang durchzuführen.

Erkennung und Minderung

Die Versionen 9.0RX und 9.1RX von Pulse Connect Secure wurden als anfällig befunden, daher wird den Benutzern dringend geraten, auf die Version 9.1R.11.4 so schnell wie möglich zu aktualisieren. Das Update behebt alle Schwachstellen, einschließlich der berüchtigten CVE-2021-22893, die aktiv von chinesischen APT-Akteuren genutzt wurde, um Verteidigungsbehörden in den USA zu attackieren. Außerdem werden die Nutzer aufgefordert, die in der neuesten Empfehlung von Ivanti beschriebenen Minderungsschritte anzuwenden, um ihren Schutz vor möglichen Eindringversuchen sicherzustellen.

Um die proaktive Erkennung laufender Cyberangriffe zu verbessern, können Benutzer auch eine Reihe kostenloser Sigma-Regeln herunterladen, die vom SOC Prime Team in Zusammenarbeit mit unseren aktiven Threat Bounty Entwicklern veröffentlicht wurden. Alle Inhalte sind direkt mit dem MITRE ATT&CK®-Framework verbunden und enthalten die entsprechenden Referenzen und Beschreibungen:

CVE-2021-22893 Mögliche Pulse Connect Secure RCE-Schwachstellen-Attacke (über Webprotokoll)

Mögliche Pulse Connect Secure RCE-Schwachstellenausnutzung 2021 [CVE-2021-22893] (über Web)

Pulse Secure Attacke CVE-2019-11510

Abonnieren Sie den Threat Detection Marketplace, eine weltweit führende Detection as Code-Plattform, die über 100.000 Abfragen, Parser, SOC-fertige Dashboards, YARA- und Snort-Regeln, maschinelle Lernmodelle und Incident Response Playbooks aggregiert, die mit CVE- und MITRE ATT&CK-Frameworks verknüpft sind. Unser Inhaltsbestand wird jeden Tag mit vereinten Kräften von über 300 erfahrenen Sicherheitsexperten aus der ganzen Welt angereichert. Interessiert an SOC Primes Threat Hunting-Initiativen und möchten Sie Ihre Cybersicherheitsfähigkeiten monetarisieren? Treten Sie unserem Threat Bounty-Programm bei!

Zur Plattform Treten Sie dem Threat Bounty bei

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.