RCE in Pulse Connect Secure (CVE-2020-8218)
Inhaltsverzeichnis:
Heute möchten wir Sie vor einer kürzlich entdeckten Schwachstelle warnen, die Remote-Code-Ausführung in der Pulse Connect Secure-Anwendung Version<9.1R8 ermöglicht. Wie in der Forschung erwähnt, ermöglicht die CVE-2020-8218 einem Betrüger, beliebigen Code aus der Ferne auf der vorletzten verfügbaren Version des Pulse Connector VPNs auszuführen.
CVE-2020-8218 Schwachstelle in Pulse Connect Secure
Die CVE-2020-8218 ist eine von vier kürzlich entdeckten Schwachstellen in Pulse Secure. Es gibt bereits eine gepatchte Version der Pulse Connect-Anwendung, jedoch informieren wir die Community weiterhin über die möglichen Folgen der Nutzung einer ungepatchten Anwendung.
Obwohl eine erfolgreiche Ausnutzung der Schwachstelle Administratorrechte erfordert, ist der einfachste Weg, sich diese Rechte zu erschleichen, einen Link mit einer bösartigen URL in einer E-Mail zu versenden und den Administrator dazu zu verleiten, darauf zu klicken. VPNs sind während des Lockdowns besonders wichtig und aktuell geworden, da sie Unternehmen ermöglichen, die Unternehmenskommunikation zu verschlüsseln und Benutzer zu authentifizieren.
Pulse Secure hat viele Sicherheitsverstärkungsmaßnahmen in ihre Anwendung integriert, jedoch konnten Forscher erfolgreich die Nutzlast an die kompromittierte Maschine senden und eine Remote-Code-Ausführung erreichen. Auch wenn die Authentifizierung tatsächlich über einen per Phishing-Angriff gelieferten Link erfolgte, sollte die CVE-2020-8218-Schwachstelle nicht ignoriert werden.
CVE-2020-8218 Erkennung
Emir Erdogan, ein aktives Mitglied des SOC Prime Threat Bounty Developer-Programms, hat eine Sigma-Community-Regel erstellt, um die Remote-Code-Ausführung CVE-2020-8218 in Pulse Connect Secure zu erkennen: https://tdm.socprime.com/tdm/info/7aBSXpYn0TQA/vGF-NHQBPeJ4_8xcMkVs/?p=1
Die Regel hat Übersetzungen für die folgenden Plattformen:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio
EDR: Carbon Black, Elastic Endpoint
MITRE ATT&CK:
Taktiken: Initialer Zugriff
Techniken: Ausnutzung öffentlich zugänglicher Anwendungen (T1190)
Bereit, den SOC Prime Threat Detection Marktplatz auszuprobieren? Kostenlos anmelden. Oder dem Threat Bounty-Programm beitreten um eigene Inhalte zu erstellen und mit der TDM-Community zu teilen.