Descubren una vulnerabilidad de ejecución de código en Pulse Secure VPN

Los investigadores de seguridad han descubierto una vulnerabilidad de ejecución de código en Pulse Secure VPN que los atacantes podrían utilizar para tomar el control de toda la red de una organización si no se corrige a tiempo. Aquí te mostraremos todos los detalles

Mientras investigaban la implementación de un cliente de esta popular VPN empresarial, los investigadores de la firma de seguridad GoSecure descubrieron por primera vez la falla que requiere que un atacante tenga derechos administrativos en el sistema que ejecuta Pulse Secure VPN para explotarlo.

Sin embargo, pudieron obtener fácilmente privilegios de administrador. Durante sus pruebas engañaron a un administrador para que hiciera clic en un enlace malicioso incrustado en un correo electrónico.

Descubren una vulnerabilidad de ejecución de código en Pulse Secure VPN

El investigador de seguridad de GoSecure, Jean-Frédéric Gauron, destacó la gravedad de la vulnerabilidad de ejecución de código, rastreada como CVE-2020-8218.  “Si bien requiere ser autenticado, el hecho de que pueda ser desencadenado por un simple ataque de phishing a la víctima correcta debería ser evidencia suficiente de que esta vulnerabilidad no debe ser ignorada” comentó.

No aplicar parches al software VPN puede tener graves consecuencias para las empresas, como lo demuestra el hack de Travelex, los operadores del ransomware REvil pudieron obtener acceso a la red de la empresa como resultado de una o más vulnerabilidades críticas de Pulse Secure que no fueron reparadas por administradores.

Apuntando a VPN

A medida que más empleados trabajan desde casa debido a la pandemia, los ciberdelincuentes han comenzado a apuntar a los servicios VPN que utilizan para conectarse de forma segura a las redes de su empresa mientras trabajan de forma remota.

De hecho, el FBI y CISA emitieron recientemente una advertencia conjunta para las organizaciones y sus empleados sobre una nueva campaña de vishing que intenta robar las credenciales de VPN apuntando a los empleados que trabajan de forma remota.

Además de la vulnerabilidad de ejecución de código descubierto por GoSecure, la empresa de seguridad también encontró otras tres vulnerabilidades en Pulse Secure VPN.

Sin embargo, de estas, la vulnerabilidad de ejecución de código es la más grave, pero el equipo planea publicar publicaciones de blog sobre cada una de las fallas que encontró una vez que se hayan solucionado o 90 días después de la divulgación.

Las organizaciones que utilizan Pulse Secure VPN deben actualizar Pulse Connect a la versión 9.1 R8 para evitar ser víctimas de posibles ataques que aprovechen la vulnerabilidad de ejecución de código descubierta por GoSecure.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *