Inicio / Alerta Temprana / Avisos Seguridad / [Actualización 04/05/2021] Ejecución remota de código en Pulse Connect Secure

[Actualización 04/05/2021] Ejecución remota de código en Pulse Connect Secure

Fecha de publicación: 
21/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Pulse Connect Secure, versión 9.0R3 y superior.

Descripción: 

Se ha descubierto una vulnerabilidad en Pulse Connect Secure (PCS) que podría permitir a un atacante, no autenticado, la ejecución remota de archivos arbitrarios en la puerta de enlace de Pulse Connect Secure. Esta vulnerabilidad supone un riesgo importante y está siendo explotada de forma activa.

Solución: 

Actualizar a Pulse Connect Secure, versión 9.1R.11.4 cuando esté disponible.

Mientras tanto, Pulse Secure recomienda importar el archivo Workaround-2104.xml, para desactivar los dos conjuntos de características afectadas en las instancias existentes de PCS: Windows File Share Browser y Pulse Secure Collaboration.

[Actualización 04/05/2021] Pulse Secure ha publicado la versión 9.1R.11.4 que corrige estas vulnerabilidades y que esta disponible en el centro de descargas de Pulse Secure.

Detalle: 

Una vulnerabilidad expuesta por las funciones de Windows File Share Browser y Pulse Secure Collaboration de Pulse Connect Secure podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en un sistema de puerta de enlace vulnerable de Pulse Connect Secure. Se ha asignado el identificador CVE-2021-22893 para esta vulnerabilidad.

[Actualización 03/05/2021] CISA ha actualizado la alerta AA21-110A, añadiendo la sección 'Detection' que proporciona información sobre Impossible Travel (es posible que un defensor de la red pueda revelar conexiones ilegítimas de usuarios que se hacen pasar por usuarios legítimos de diferentes geolocalizaciones) y TLS Fingerprinting (CISA ha observado la reutilización de varios hashes JA3, incluyendo algunos alineados con Chrome, Firefox y otros, y recomienda precaución al utilizar la huella digital TLS porque la mayoría de los hashes JA3 observados en relación con la explotación de Pulse Connect Secure no eran exclusivos de la actividad maliciosa), que puede ser útil para identificar la actividad maliciosa.

[Actualización 04/05/2021] Pulse Secure ha informado de 3 nuevas vulnerabilidades que también afectan a Pulse Connect Secure, permitiendo a usuarios autenticados de forma remota ejecutar código arbitrario o que un administrador autenticado realice una escritura de archivo con fines malintencionados en la interfaz web. Se han asignado los siguientes identificadores para esas vulnerabilidades: CVE-2021-22894, CVE-2021-22899 y CVE-2021-22900.

Encuesta valoración

Etiquetas: