Vulnerabilitat crítica en Pulse Secure VPN

S’ha descobert una vulnerabilitat crítica 0-day en dispositius VPN Pulse Secure que permetria a un atacant que l’explote amb èxit autenticar-se remotament i executar codi arbitrari.

ACTUALITZACIÓ 05/05/2021: Ja es troba disponible el pegat per a corregir el problema [2].

Anàlisi

El grup d’investigadors de ciberamenaces Mandiant (pertanyent a FireEye) ha publicat un butlletí informatiu en el qual detallen com han descobert, després de l’estudi d’incidents recents, compromisos d’aplicatius de Pulse Secure VPN [1]. Pel que sembla, una vulnerabilitat en les versions Pulse Secure Connect (PCS) 9.0R3 i superiors, permetria eludir l’autenticació i executar arxius de manera arbitrària.

CVE Puntuació CVSS Descripció Versions afectades

10 Crítica
3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Una vulnerabilitat en Pulse Secure Connect permetria a un atacant remot no autenticat executar codi arbitrari

PCS 9.0R3 i superiors

Recomanacions

Es recomana aplicar els correctius quan siguen publicats en l’enllaç següent [2].
Preventivament, la vulnerabilitat pot mitigar-se deshabilitant dues funcionalitats de l’aplicatiu PCS
(Windows File Share Browser i Pulse Secure Collaboration). Per a això es pot descarregar l’arxiu Workaround-2104.xmli seguir les instruccions detallades en l’enllaç anterior, apartat workaround”.

Es recomana, a més, descarregar i executar l’eina de comprovació d’integritat [3] proporcionada per Ivanti (empresa matriu de Pulse Secure) per a determinar el possible impacte. Finalment, Mandiant ha publicat unes regles de detecció per a Snort i Yara que es troben disponibles en l’enllaç següent de GitHub [4] que permetrien detectar un possible compromís.

Referències

Vulnerabilitats crítiques en serveis de Microsoft

A dia 14 d’abril de 2021, vulnerabilitats crítiques per a diversos serveis de Microsoft, incloent-hi Exchange On-Premise, han sigut corregides juntament amb un altre gran conjunt de vulnerabilitats importants. Sumen un total de 114 CVE (Common Vulnerabilities and Exposures) diferents per a aplicacions i serveis com ara Microsoft Windows, Microsoft Edge, Azure, Azure DevOps, Microsoft Office, Sharepoint Server, Hyper-V, Team Foundation Server, Visual Studio, i Exchange Server.

Anàlisi

Com és habitual, els dimecres a mitjan mes, Microsoft publica el seu post rutinari d’actualització mensual. Sent un total de 114 vulnerabilitats apedaçades [2], Microsoft recomana prioritzar aquelles que corregeixen les vulnerabilitats crítiques [1]. D’entre aquestes 114 CVE, 19 han sigut classificades de crítiques, 88 d’importants, i una de moderada. Addicionalment, sis vulnerabilitats han afectat el navegador Edge (basat en chromium), a causa d’una recent actualització de Chromium.

Els CVE classificats com a crítics es mostren en la taula següent:

CVE assignat Nom Puntuació CVSSv3

Azure Sphere Unsigned Code Execution Vulnerability

8.1

Microsoft Exchange Server Remote Code Execution Vulnerability

9.8

Microsoft Exchange Server Remote Code Execution Vulnerability

9.8

Microsoft Exchange Server Remote Code Execution Vulnerability

8.8

Microsoft Exchange Server Remote Code Execution Vulnerability

9

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Windows Media Video Decoder Remote Code Execution Vulnerability

7.8

Windows Media Video Decoder Remote Code Execution Vulnerability

7.8

Segons Microsoft, cap d’aquestes vulnerabilitats crítiques està sent activament explotada. L’única actualment explotada correspon a una de no crítica, CVE-2021-28310, amb una puntuació CVSSv3 de 7.8, de tipus elevació de privilegis (EoP, per les seues sigles en anglés) en Win32k. No obstant això, animen a posar pedaços al més prompte possible, ja que és molt probable que altres vulnerabilitats d’igual o major criticitat siguen prompte explotades.

Recomanacions

Es recomana aplicar de manera immediata les actualitzacions publicades per Microsoft [3], prestant especial atenció a aquelles vulnerabilitats trobades en Microsoft Exchange On-Premise [4], les quals han obtingut les majors puntuacions CVSSv3.

Referències

Intents d’explotació de vulnerabilitats en FortiOS

El Federal Bureau of Investigation (FBI) i la Cybersecurity and Infraestructure Security Agency (CISA) han emés un avís de ciberseguretat, alertant d’escanejos de vulnerabilitats en FortiOS per part d’actors d’amenaces persistents avançades. Això correspondria a una primera fase de reconeixement per a dur a terme, a posteriori, atacs en els sistemes vulnerables i aconseguir accés a les xarxes i infraestructures de les organitzacions objectiu.

Aquestes agències comuniquen que els escanejos de vulnerabilitats s’estan duent a terme en els ports 4443, 8443 i 10443 per a la vulnerabilitat CVE-2018-13379, i els enumerats en les vulnerabilitats CVE-2020-12812 i CVE-2019-5591.

Recomanacions

Es recomana a aquells organismes que tinguen desplegats dispositius amb FortiOS, que revisen i apliquen aquelles actualitzacions que remeien les vulnerabilitats adés esmentades i recopilades en la taula següent:

ID CVE Riesgo Producto afectado Versiones corregidas

CVE-2018-13379

Revelació d’informació

FortiOS 6.0 – 6.0.0 a 6.0.4

FortiOS 5.6 – 5.6.3 a 5.6.7

FortiOS 5.4 – 5.4.6 a 5.4.12

Altres branques i versions no afectades si el servei SSL VPN (web-mode o tunnel-mode) està habilitat.

FortiOS 5.4.13, 5.6.8, 6.0.5 o 6.2.0 i superiors.

CVE-2020-12812

Operacional, Autenticació impròpia

FortiOS 6.4.0

FortiOS 6.2.0 a 6.2.3

FortiOS 6.0.9 i inferiors.

FortiOS 6.4.1 o posterior.

FortiOS 6.2.4 o posterior.

FortiOS 6.0.10 o posterior.

CVE-2019-5591

Revelació d’informació

FortiOS 6.2.0 i inferiors.

FortiOS 6.0.3 a 6.2.0, habilitar l’opció CLI que comprova la identitat del servidor LDAP.

FortiOS 6.2.1 i posteriors, l’opció ve activa per defecte però es recomana comprovar-ho.

Campanya de conscienciació per a no ser víctima d’un frau del CEO

Donat l’augment de casos relacionats amb el frau del CEO que s’estan produint en els últims mesos, des de CSIRT-CV llancem aquesta nova campanya10 consells per a NO ser víctima d’un frau del CEO”, amb l’objectiu d’intentar no caure en aquesta estafa.

Aquest tipus d’engany consisteix a fer arribar un correu, remés suposadament per un superior de l’organització, a un empleat que tinga la possibilitat de realitzar transferències o accedir a dades de comptes, pressionant-lo per a realitzar alguna operació financera i indicant-li que és confidencial i urgent.

Amb aquesta campanya es pretén destacar la importància de conscienciar a tots els empleats, tant d’organitzacions públiques com privades, per a no ser víctimes d’aquests enganys. Els membres de l’organització haurien de ser la primera barrera davant aquestes estafes, les quals cada vegada són més difícils de detectar.

Últimament, els casos descoberts estaven perfectament organitzats i els correus eren molt creïbles, donat el nivell de detall que presentaven.

L’objectiu principal d’aquesta campanya és evitar que es produïsquen pèrdues econòmiques degudes a aquest delicte i, sobretot, que siguem conscients dels perills als quals estem exposats en el nostre lloc de treball. #FrauCEO #concienciaT

Visita el nostre portal concienciaT i les nostres xarxes socials en Facebook i Twitter per a seguir els nostres consells diaris.