Pulse Secure corrige la VPN de día cero utilizada para piratear objetivos de alto valor

Pulse Secure abordó una vulnerabilidad de día cero en el dispositivo VPN SSL Pulse Connect Secure (PCS) que se está explotando activamente para comprometer las redes internas de las empresas de defensa y las agencias gubernamentales.

La semana pasada, la firma de ciberseguridad FireEye reveló que los actores de amenazas explotaron activamente la vulnerabilidad de día cero, monitoreada como CVE-2021-22893, para distribuir malware en dispositivos Pulse Secure para robar credenciales y proporcionar acceso de puerta trasera a redes comprometidas.

Al día siguiente, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió una directiva de emergencia ordenando a las agencias federales que mitiguen la vulnerabilidad en dos días desactivando las funciones de Windows File Share Browser y Pulse Secure Collaboration.

Pulse Secure también lanzó el Herramienta de integridad segura Pulse Connect para comprobar si los piratas informáticos han modificado archivos en sus dispositivos Pulse Secure.

La herramienta Pulse Secure Integrity Tool no muestra archivos modificados
La herramienta Pulse Secure Integrity Tool no muestra archivos modificados
Índice()

    Actualización de seguridad publicada para CVE-2021-22893

    Hoy, Pulse Secure lanzó una actualización de seguridad para la vulnerabilidad CVE-2021-22893 y recomienda que todos los usuarios instalen el parche de inmediato.

    "El equipo de Pulse ha actuado rápidamente para proporcionar mitigaciones directamente al número limitado de clientes afectados, solucionando el riesgo de su sistema y estamos encantados de poder entregar un parche de seguridad en tan poco tiempo para abordar la vulnerabilidad". - Pulse Secure.

    Las organizaciones que ejecutan Pulse Connect Secure 9.0RX y 9.1RX deben hacerlo de inmediato actualizar a Pulse Connect Secure 9.1R11.4, que aborda la vulnerabilidad.

    Antes de instalar la actualización, se recomienda a las organizaciones que primero ejecuten la herramienta Pulse Secure Integrity Tool para determinar si sus dispositivos han sido pirateados y responder en consecuencia.

    Pulse Secure advierte que las organizaciones que actualizan desde versiones de Pulse Connect anteriores a 9.1R8.x pueden experimentar problemas con el cliente VPN del navegador debido a un certificado caducado.

    Pulse Secure publicó un aviso el mes pasado que contiene instrucciones sobre cómo resolver este problema.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir