Los errores de ejecución de código en Pulse Secure VPN amenazan a los parches rezagados en todas partes


  Los errores de ejecución de código en Pulse Secure VPN amenazan a los parches rezagados en todas partes.

Las organizaciones que aún no han instalado la última versión de Pulse Secure VPN tienen buenas razones para dejar de difuminar: una vulnerabilidad de ejecución de código que un atacante podría aprovechar para controlar las redes que utilizan el producto.

Registrada como CVE-2020-8218, la vulnerabilidad requiere que un atacante tenga privilegios administrativos en la computadora que ejecuta la VPN. Los investigadores de GoSecure, la empresa que descubrió el error, idearon una forma sencilla de superar este obstáculo: conseguir que un administrador haga clic en un enlace malicioso contenido en un correo electrónico u otro tipo de mensaje. está incrustado.

La temporada de phishing ha comenzado oficialmente

] "Si bien tiene que ser autenticado", escribió el investigador de GoSecure Jean-Frédéric Gauron en una publicación refiriéndose al exploit, "el hecho de que fue a través de un Un simple ataque de phishing desencadenado en la víctima adecuada puede ser prueba suficiente de ello ". No se pueden ignorar las lagunas de seguridad. “

Aunque los ataques de phishing son antiguos, son una de las formas más efectivas de defender no solo a los consumidores, sino también a las organizaciones Fortune 500 y gubernamentales. Lo que está en juego es aún mayor dado el actual régimen de trabajo desde casa causado por la pandemia de COVID-19.

El mes pasado, los atacantes tomaron el control de los sistemas internos de Twitter utilizando información personal detallada de sitios web de redes sociales para engañar a un trabajador remoto para que ingresara credenciales en una página falsa. Según KrebsOnSecurity, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad advirtieron recientemente que se están produciendo ataques similares en todo el país.

Con las VPN, abreviatura de Virtual Private Networks, las empresas pueden autenticar criptográficamente a los empleados que establecen una conexión a la red y cifran todas las comunicaciones. En los últimos 18 meses, las VPN han demostrado ser una oportunidad clave para que los piratas informáticos penetren en perímetros de red cuidadosamente protegidos.

Un destino popular

El año pasado, los atacantes detrás del ransomware REvil obtuvieron acceso a la red de cambio de dinero Travelex, probablemente a través de uno o más agujeros de seguridad críticos en Pulse Secure que los administradores no habían parcheado. El hackeo ocurrió ocho meses después del lanzamiento de los parches y cuatro meses después de las advertencias. La vulnerabilidad se ha aprovechado activamente en equipos que no se han parcheado. Fue un descuido costoso para Travelex. Según la BBC, los atacantes exigieron 6 millones de dólares para restaurar los datos de la empresa.

A principios de este año, una serie de ataques in-the-wild aprovechó las fallas de día cero en una VPN de Citrix hasta que la compañía pudo parchearla.

En una publicación publicada el miércoles, Gauron dijo que CVE-2020-8218 era una de las cuatro vulnerabilidades descubiertas en Pulse Secure VPN. La compañía lo informó a mediados de junio y Pulse Secure lanzó un parche hace cuatro semanas.

El investigador Julien Pineault declaró en un correo electrónico que GoSecure había encontrado los agujeros de seguridad en nombre de un cliente que quería probar si la nueva implementación de Pulse Secure VPN era vulnerable a los ataques existentes. Después de descubrir un error con la inyección de comandos, examinaron esta publicación del investigador Orange Tsai en busca de evidencia de eludir las medidas de seguridad introducidas por los desarrolladores de Pulse Secure.

La cooperación con el cliente no permitió que GoSecure penetrara realmente en la red. Sin embargo, pudieron confirmar que tal ataque era posible en un entorno de laboratorio.

Pineault dijo que CVE-2020-8218 es la más grave de las cuatro vulnerabilidades que ha encontrado su empresa. Dijo que GoSecure planeaba proporcionar detalles de otras vulnerabilidades una vez que Pulse Secure las corrija.

CVE-2020-8218 se corrigió en la versión 9.1R8 de Pulse Connect. Dado el pobre historial de parches de la industria y las terribles consecuencias que tiene, vale la pena echarle un vistazo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *