Pulse Secure waarschuwt voor een zeer kritiek en actief aangevallen zerodaylek in de vpn-software van het bedrijf waardoor aanvallers op afstand kwetsbare vpn-servers kunnen overnemen. Een beveiligingsupdate is nog niet voorhanden en volgens Pulse Secure vormt het beveiligingslek een zeer groot risico voor organisaties. De kwetsbaarheid, aangeduid als CVE-2021-22893, scoort op een schaal van 1 tot en met 10 wat betreft de impact een maximale score van 10.
Pulse Connect Secure gehackt
Onlangs ontdekte Pulse Secure dat bij een 'beperkt aantal klanten' de Pulse Connect Secure (PCS) vpn-server was gecompromitteerd. Bij het grootste deel van de aanvallen waren drie bekende kwetsbaarheden gebruikt, namelijk CVE-2019-11510, CVE-2020-8243 en CVE-2020-8260. Voor deze beveiligingslekken zijn al beveiligingsupdates beschikbaar.
De aanvallers maakten echter ook gebruik van een onbekende kwetsbaarheid die nu als CVE-2021-22893 wordt aangeduid en het mogelijk maakt om op afstand en zonder authenticatie code op kwetsbare servers uit te voeren. Het beveiligingslek is volgens Pulse Secure tegen een 'zeer beperkt aantal klanten' ingezet. Er wordt nu aan een beveiligingsupdate gewerkt die begin mei moet klaar zijn. Tevens is er een workaround gepubliceerd en een tool waarmee klanten kunnen kijken of hun vpn-server is gecompromitteerd.
Modus operandi
Securitybedrijf Mandiant heeft een blogpost over de aanvallen gepubliceerd. Via de kwetsbaarheid stelen de aanvallers inloggegevens van Pulse Secure vpn-servers, waardoor ze via legitieme accounts zich lateraal binnen aangevallen omgevingen kunnen bewegen. Om toegang tot de vpn-server te behouden maken de aanvallers gebruik van aangepaste Pulse Secure-bestanden en scripts op de vpn-server.
Organisaties die van de vpn-software gebruikmaken wordt opgeroepen om de tijdelijke mitigaties wanneer mogelijk door te voeren. Tevens wordt opgeroepen om de Pulse Secure Integrity Assurance tool te draaien. Wanneer blijkt dat de vpn-server gecompromitteerd is moet er contact met Pulse Secure worden opgenomen.
Bron: fireeye.com, pulsesecure.net, security.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Hacking gerelateerde berichten
Is jouw printer de open deur voor hackers?
Wees voorzichtig met je printer. Een slecht ingestelde printer kan de deur openen voor hackers.
Binnen 3 seconden Game Over
Buiten het medeweten van velen, heeft Microsoft vorige maand een van de meest ernstige bugs hersteld die ooit aan het bedrijf zijn gemeld, een probleem dat misbruikt kon worden om gemakkelijk Windows-servers over te nemen die als domeincontrollers in bedrijfsnetwerken werden uitgevoerd.
Spoofing aanvallen op herverbindingen in Bluetooth, gevolg miljarden apparaten kwetsbaar
Smartphones, tablets, laptops, IoT-toepassingen, al deze apparaten lopen potentieel gevaar.
'Password spraying' en 'Brute force' aanvallen in aanloop naar de verkiezingen in de Verenigde Staten
Organisaties betrokken bij de verkiezingen in de Verenigde Staten en het Verenigd Koninkrijk zijn het doelwit van aanvallen waarbij aanvallers via brute force en password spraying toegang tot Office365-accounts proberen te krijgen, zo stelt Microsoft.
DDoS aanval ter afleiding om vervolgens Malware te injecteren bij Tesla
De Amerikaanse FBI heeft een Rus opgepakt, die ervan wordt verdacht dat hij autofabrikant Tesla wilde hacken.
Inloggegevens van zeker 900 Nederlandse bedrijven online gezet
Een hacker heeft de inloggegevens van zeker 900 Nederlandse bedrijven online gezet. Hij maakte handig gebruik van een kwetsbaarheid in de zakelijke VPN-software 'Pulse Secure'. Wat het incident nog erger maakt is dat het aantal slachtoffers veel lager had kunnen liggen.