▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Vulnerabilità zero-day in Pulse Connect Secure

Una vulnerabilità zero-day di Pulse Connect Secure SSL VPN già attivamente sfruttata potrebbe consentire a un attaccante di eseguire codice arbitrario da remoto. Il produttore ha pubblicato un primo strumento di mitigazione mentre sono in corso ulteriori indagini.

Business Vulnerabilità
C'è preoccupazione per la scoperta della vulnerabilità zero-day CVE-2021-22893, già sfruttata attivamente per violare le reti di dozzine di agenzie governative, della difesa e finanziarie di Stati Uniti ed Europa. La falla, per la quale circola già un exploit funzionante, consente di eseguire codice arbitrario da remoto sui prodotti Pulse Connect Secure SSL VPN.

Alla vulnerabilità è stato assegnato un punteggio CVSSv3 di 10.0, che ne identifica il massimo livello di criticità. Oltre all'advisory, l'azienda ha pubblicato un post sul blog ufficiale in cui descrive le misure di mitigazione da adottare in attesa della patch e il comportamento dell'exploit finora osservato.

CVE-2021-22893 è una vulnerabilità critica di bypass authentication. Al momento non sono disponibili i dettagli, ma si ritiene probabile che un attaccante remoto e non autenticato possa sfruttarla inviando una richiesta HTTP appositamente creata a un dispositivo vulnerabile.
cyber attack abstract accessPulse Secure sottolinea che la maggior parte delle attività correlate all'attacco fanno riferimento ad altre tre vulnerabilità precedentemente note. Una è la CVE-2019-11510, di recente oggetto di un alert da parte dell'NSA. Viene sfruttata attivamente da agosto 2019, sia da gruppi APT che da gruppi ransomware. Viene quasi sempre usata per ottenere l'accesso iniziale alle reti target. Una volta entrati in rete, gli aggressori sfruttano poi la falla Zerologon, o CVE-2020-1472 per ottenere l'accesso all'infrastruttura Active Directory in qualità di amministratore.

Le altre due vulnerabilità, CVE-2020-8243 e CVE-2020-8260, sono falle post-autenticazione chiuse con le relative patch nell'ottobre 2020. Possono essere sfruttate solo se l'attaccante ha già ottenuto l'accesso come amministratore al dispositivo Pulse Connect Secure vulnerabile. Considerato il requisito di base appena descritto, è probabile che queste due vulnerabilità vengano utilizzate in combinazione con CVE-2019-11510 e CVE-2021-22893 come parte di una attack chain.

Lo strumento di mitigazione


Nel suo post, Pulse Secure scrive che sta lavorando affiancata dai principali esperti forensi, tra cui Mandiant/FireEye, CISA e Stroz Friedberg, per indagare sull'exploit. L'azienda esorta i clienti a scaricare e usare Pulse Security Integrity Checker Tool, uno strumento che definisce "semplice, efficiente e facile da usare per valutare i prodotti installati e accertare eventuali impatti causati dalla vulnerabilità". Nella Knowledge Base e in un post di Mandiant si trovano mitigazioni avanzate e ulteriori informazioni.

L'azienda ci ha inoltre fatto pervenire uno statement ufficiale in cui riferisce che “Il team Pulse Connect Secure (PCS) è in contatto con un numero limitato di clienti che ha riscontrato tracce riconducibili all'exploit sui propri dispositivi PCS. Il team PCS ha fornito direttamente a questi clienti le indicazioni per la remediation. PCS pubblicherà un aggiornamento software all'inizio di maggio".

Chi sono gli attaccanti


A quanto si apprende dalle prime indagini, CVE-2021-22893 viene sfruttato attivamente da almeno due gruppi criminali monitorati da FireEye come UNC2630 e UNC2717. I ricercatori reputano che finora abbiano distribuito 12 ceppi di malware nel corso degli attacchi.FireEye sospetta anche UNC2630 possa avere legami con APT5, un noto gruppo APT che opera per conto del Governo cinese. A legare i due gruppi sarebbero "forti somiglianze con intrusioni storiche risalenti al 2014 e 2015" condotte da APT5.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter