Pulse Secure VPN Nhận bản cập nhật khẩn cấp mới cho các lỗi nghiêm trọng được vá kém

Pulse Secure đã đưa ra bản sửa lỗi cho lỗ hổng thực thi mã từ xa sau xác thực (RCE) nghiêm trọng trong các thiết bị mạng riêng ảo Connect Secure (VPN) để giải quyết một bản vá chưa hoàn thiện cho một lỗ hổng được khai thác tích cực mà nó đã giải quyết trước đó vào tháng 10 năm 2020.

“Thiết bị Pulse Connect Secure gặp phải lỗ hổng khai thác kho lưu trữ không kiểm soát được cho phép kẻ tấn công ghi đè các tệp tùy ý, dẫn đến Thực thi mã từ xa với tư cách gốc”, Richard Warren của NCC Group tiết lộ vào thứ Sáu. “Lỗ hổng bảo mật này là một phần bỏ qua của bản vá cho CVE-2020-8260. “

Nhóm Tràn ngăn xếp

“Kẻ tấn công có quyền truy cập như vậy sẽ có thể phá vỡ bất kỳ hạn chế nào được thực thi thông qua ứng dụng web, cũng như kết nối lại hệ thống tệp, cho phép chúng tạo một cửa sau liên tục, trích xuất và giải mã thông tin đăng nhập, xâm nhập các ứng dụng khách VPN hoặc xoay vòng vào mạng nội bộ, “Warren nói thêm.

Việc tiết lộ được đưa ra vài ngày sau khi Ivanti, công ty đứng sau Pulse Secure, xuất bản một lời khuyên có tới 6 lỗ hổng bảo mật vào ngày 2 tháng 8, kêu gọi khách hàng nhanh chóng cập nhật lên Pulse Connect Secure phiên bản 9.1R12 để bảo mật trước bất kỳ nỗ lực khai thác nào nhắm vào các lỗ hổng này.

Được theo dõi là CVE-2021-22937 (điểm CVSS: 9,1), thiếu sót có thể “cho phép quản trị viên đã xác thực thực hiện ghi tệp thông qua một kho lưu trữ được tạo thủ công độc hại được tải lên trong giao diện web của quản trị viên”, theo Pulse Secure. CVE-2020-8260 (CVSS core: 7.2), liên quan đến lỗ hổng thực thi mã tùy ý bằng cách sử dụng trích xuất gzip không kiểm soát, là khắc phục vào tháng 10 năm 2020 với phiên bản 9.1R9.

Lỗ hổng này là do một lỗ hổng trong cách trích xuất các tệp lưu trữ (.TAR) trong giao diện web quản trị viên. Trong khi các kiểm tra khác đã được thêm vào để xác thực tệp TAR nhằm ngăn chặn việc khai thác CVE-2020-8260, phân tích biến thể và bản vá bổ sung cho thấy rằng có thể khai thác cùng một lỗ hổng trích xuất trong phần mã nguồn xử lý cơ sở dữ liệu thiết bị hồ sơ, một cách hiệu quả xung quanh các biện pháp giảm nhẹ được đưa ra.

Warren cho biết: “Trong khi vấn đề này đã được khắc phục bằng cách thêm xác thực vào các tệp đã trích xuất, việc xác thực này không áp dụng cho các tệp lưu trữ có loại ‘hồ sơ’. “Do đó, chỉ cần sửa đổi khai thác CVE-2020-8260 ban đầu để thay đổi loại lưu trữ thành ‘hồ sơ’, bản vá có thể được bỏ qua và thực thi mã đạt được.”

Quản lý mật khẩu doanh nghiệp

Cần lưu ý rằng CVE-2020-8260 là một trong bốn lỗi Bảo mật Xung bị các tác nhân đe dọa khai thác tích cực vào đầu tháng 4 này để thực hiện một loạt các cuộc xâm nhập nhắm vào các tổ chức quốc phòng, chính phủ và tài chính ở Hoa Kỳ và hơn thế nữa nhằm phá vỡ các biện pháp bảo vệ xác thực đa yếu tố và vi phạm mạng doanh nghiệp. Với khả năng khai thác trong thế giới thực, bạn nên nâng cấp lên Pulse Connect Secure (PCS) 9.1R12 hoặc mới hơn.

“Xem xét mã nghiêm ngặt chỉ là một trong những bước chúng tôi đang thực hiện để tăng cường hơn nữa tính bảo mật và bảo vệ khách hàng của mình”, Daniel Spicer, Phó chủ tịch phụ trách bảo mật của Invanti, nói. “Ví dụ: chúng tôi cũng đang mở rộng hơn nữa các nguồn lực bảo mật sản phẩm nội bộ hiện có của mình để tăng tốc độ và cường độ thử nghiệm trên các sản phẩm hiện có cũng như của các công ty hoặc hệ thống mà chúng tôi tích hợp vào Ivanti.”

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu