Det er på nåværende tidspunkt ikke publisert sikkerhetsoppdateringer for sårbarheten, men Pulse Secure har publisert informasjon om mitigerende tiltak1. Det er også publisert et verktøy2 som kan bidra til undersøkelser av PCS-enheter for å se etter unormale og modifiserte filer som kan tyde på en kompromittering.

Sikkerhetsselskapet FireEye har observert utnyttelse av denne sårbarhet fra avanserte trusselaktører og har publisert et dokument3 med videre informasjon om hvordan sårbarheten kan utnyttes, samt tekniske indikatorer. NCSC forventer at sårbarheten vil bli utnyttet av ytterligere trusselaktører i umiddelbar fremtid.

NCSC anbefaler virksomheter som benytter PCS å implementere de mitigerende tiltakene, gjøre undersøkelser med Pulse Secure sitt verktøy2, samt å følge med på nettsidene1 til Pulse Secure i påvente av oppdatering som adresserer sårbarheten.

Referanser:
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/
https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755 
https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html