-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.03 ############################# Titel : Actief misbruikte kwetsbaarheid verholpen in Pulse Connect Secure Advisory ID : NCSC-2021-0345 Versie : 1.03 Kans : high CVE ID : CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, CVE-2021-22900 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Manipulatie van gegevens Omzeilen van authenticatie (Remote) code execution (Administrator/Root rechten) Uitgiftedatum : 20210503 Toepassing : Pulse Connect Secure (PCS) Pulse Secure Appliance (PSA) Versie(s) : < 9.1R11.4 Platform(s) : Update Pulse Secure heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Tevens voegt deze update drie extra CVE-kenmerken toe: CVE-2021-22894, CVE-2021-22899, CVE-2021-22900, alsmede een nieuwe vorm van schade: "Manipulatie van gegevens". Zie "Mogelijke oplossingen" voor meer informatie. Beschrijving Er zijn kwetsbaarheden verholpen in Pulse Connect Secure. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om authenticatie te omzeilen en willekeurige code uit te voeren op het Pulse Connect Secure-systeem. De kwetsbaarheid met CVE-kernmerk CVE-2021-22893 heeft een CVSS3.1-score van 10. Pulse Secure geeft aan dat de kwetsbaarheden op beperkte schaal actief wordt misbruikt in combinatie met CVE-2019-11510, CVE-2020-8243 en CVE-2020-8260. Zie ook: https://blog.pulsesecure.net/pulse-connect-secure-security-update/ Het NCSC heeft in advisories met kenmerk NCSC-2019-0353, NCSC-2020-0760 en NCSC-2020-0874 reeds aandacht besteed aan deze eerdere kwetsbaarheden. Door FireEye Indicators of Compromise (IoC's) gedeeld. Voor meer informatie over deze IoC's alsmede de wijze waarop de kwetsbaarheden worden misbruikt, zie: https://www.fireeye.com/blog/threat-research/2021/04 /suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zer o-day.html Mogelijke oplossingen Pulse Secure heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Wanneer u eerder de mitigerende maatregelen heeft toegepast middels het XML workaround bestand dient u deze eerst ongedaan te maken alvorens deze update toe te passen. Zorgt u ervoor dat gedurende de periode van het ongedaan maken van de mitigerende maatregelen en het toepassen van de update, de dienst afgekoppeld is van niet vertrouwede netwerken om alsnog misbruik te voorkomen. Voor meer informatie over de update en eerder gepubliceerde mitigerende maatregelen, zie: https://kb.pulsesecure.net/articles/Pulse_Security_Advisories /SA44784 Pulse Secure heeft tevens een tool beschikbaar gesteld waarmee de integriteit van bestanden op de Pulse Connect Secure-server kan worden gecontroleerd. Het wordt met klem geadviseerd om deze tool te gebruiken alvorens de updates toe te passen. Gelet op het belang van een VPN server is het aan te raden om periodiek de integriteit van uw Pulse Connect Secure instanties te controleren middels deze tool. Daarnaast roept Pulse Secure klanten op om de wachtwoorden van gebruikers te resetten wanneer misbruik is geconstateerd. https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYJAFJ+Es56R4sCd0AQrHzgwAqJ9JcYosCN8a/oR6IAO/gimsNnHOe+xD H/694VivkT7/isgdxtfF10/bIUYKncPzCHupt67hDU8ZujTs1SDDeKWr/rrC6owa Ckf0EZdiQk0yUiTiPDhzafisFXfmSlkF71RTVsVvY2ldZC8MJ65kdQ5H4k2kM9cZ 7pzom0Y5sJyFbe+NS+5m1gi2Oil5ApWbyirS4kUR792qBS6TKM4/uxTTxkB6PJjK pytvmNFz9usDzJPgM+NTZhQq4cEaxv2JyJTJIb0l1Tr5sKQACm50UCkCw/q+x8Mt iv/fiUB6DYoSSXIS/DWk/V7DVXHINqa1us8qUxmb7LWkVbFFgDAGI62UD/LQIvZK Wj9r06cNnyNHVnlrEF67nCaM7Ki/EY8VSRG7oQTDq7ctCnuM4AGbMFM0ZjbcF5hK CGIh5K6UBOojeIQ7/rk7IWJ721qEskdNr7oHR9bLMo2RS31fLjYKRLtNVaz8286u Y2H3CMZ4wZ9aRFjQ0u42jkpoek9Wk/La =QQO3 -----END PGP SIGNATURE-----