Aktivt utnyttet sårbarhet i Pulse Connect Secure
NCSC ønsker å varsle om en aktivt utnyttet sårbarhet i Pulse Connect Secure (PCS) med CVSS 10.0 som tillater en ekstern uautentisert angriper å kjøre vilkårlig kode på sårbare enheter. Sårbarheten, CVE-2021-22893, påvirker PCS 9.0R3 og nyere1.
Det er på nåværende tidspunkt ikke publisert sikkerhetsoppdateringer for sårbarheten, men Pulse Secure har publisert informasjon om mitigerende tiltak1. Det er også publisert et verktøy2 som kan bidra til undersøkelser av PCS-enheter for å se etter unormale og modifiserte filer som kan tyde på en kompromittering.
Sikkerhetsselskapet FireEye har observert utnyttelse av denne sårbarhet fra avanserte trusselaktører og har publisert et dokument3 med videre informasjon om hvordan sårbarheten kan utnyttes, samt tekniske indikatorer. NCSC forventer at sårbarheten vil bli utnyttet av ytterligere trusselaktører i umiddelbar fremtid.
NCSC anbefaler virksomheter som benytter PCS å implementere de mitigerende tiltakene, gjøre undersøkelser med Pulse Secure sitt verktøy2, samt å følge med på nettsidene1 til Pulse Secure i påvente av oppdatering som adresserer sårbarheten.
Referanser:
1 https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/
2 https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755
3 https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html