-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Actief misbruikte kwetsbaarheid verholpen in Pulse
                  Connect Secure
Advisory ID     : NCSC-2021-0345
Versie          : 1.03
Kans            : high
CVE ID          : CVE-2021-22893, CVE-2021-22894, CVE-2021-22899,
                  CVE-2021-22900
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Manipulatie van gegevens
                  Omzeilen van authenticatie
                  (Remote) code execution (Administrator/Root rechten)
Uitgiftedatum   : 20210503
Toepassing      : Pulse Connect Secure (PCS)
                  Pulse Secure Appliance (PSA)
Versie(s)       : < 9.1R11.4
Platform(s)     :

Update
   Pulse Secure heeft updates uitgebracht om de kwetsbaarheden te
   verhelpen. Tevens voegt deze update drie extra CVE-kenmerken toe:
   CVE-2021-22894, CVE-2021-22899, CVE-2021-22900, alsmede een nieuwe
   vorm van schade: "Manipulatie van gegevens". Zie "Mogelijke
   oplossingen" voor meer informatie.

Beschrijving
   Er zijn kwetsbaarheden verholpen in Pulse Connect Secure. De
   kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op
   afstand in staat om authenticatie te omzeilen en willekeurige code
   uit te voeren op het Pulse Connect Secure-systeem. De kwetsbaarheid
   met CVE-kernmerk CVE-2021-22893 heeft een CVSS3.1-score van 10.

   Pulse Secure geeft aan dat de kwetsbaarheden op beperkte schaal
   actief wordt misbruikt in combinatie met CVE-2019-11510,
   CVE-2020-8243 en CVE-2020-8260. Zie ook:

   https://blog.pulsesecure.net/pulse-connect-secure-security-update/

   Het NCSC heeft in advisories met kenmerk NCSC-2019-0353,
   NCSC-2020-0760 en NCSC-2020-0874 reeds aandacht besteed aan deze
   eerdere kwetsbaarheden.

   Door FireEye Indicators of Compromise (IoC's) gedeeld. Voor meer
   informatie over deze IoC's alsmede de wijze waarop de kwetsbaarheden
   worden misbruikt, zie:

   https://www.fireeye.com/blog/threat-research/2021/04
      /suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zer
      o-day.html

Mogelijke oplossingen
   Pulse Secure heeft updates beschikbaar gesteld om de kwetsbaarheden
   te verhelpen. Wanneer u eerder de mitigerende maatregelen heeft
   toegepast middels het XML workaround bestand dient u deze eerst
   ongedaan te maken alvorens deze update toe te passen. Zorgt u ervoor
   dat gedurende de periode van het ongedaan maken van de mitigerende
   maatregelen en het toepassen van de update, de dienst afgekoppeld is
   van niet vertrouwede netwerken om alsnog misbruik te voorkomen.

   Voor meer informatie over de update en eerder gepubliceerde
   mitigerende maatregelen, zie:

   https://kb.pulsesecure.net/articles/Pulse_Security_Advisories
      /SA44784

   Pulse Secure heeft tevens een tool beschikbaar gesteld waarmee de
   integriteit van bestanden op de Pulse Connect Secure-server kan
   worden gecontroleerd. Het wordt met klem geadviseerd om deze tool te
   gebruiken alvorens de updates toe te passen.
   Gelet op het belang van een VPN server is het aan te raden om
   periodiek de integriteit van uw Pulse Connect Secure instanties te
   controleren middels deze tool.
   Daarnaast roept Pulse Secure klanten op om de wachtwoorden van
   gebruikers te resetten wanneer misbruik is geconstateerd.

   https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=QQO3
-----END PGP SIGNATURE-----