CVE-2021-22893は、PulseSecureVPNデバイスのクリティカルゼロデイとして分類されています, そしてそれは米国の防衛に対する攻撃で国民国家のハッカーによって悪用されました, ファイナンス, と政府の目標. ヨーロッパの標的に対する攻撃も観察されています, パルスセキュアアドバイザリによると.
CVE-2021-22893技術概要
ゼロデイは許可します リモートコード実行攻撃 脆弱なデバイスへの管理者レベルのアクセス. この脆弱性は5月上旬に対処されます, そしてそれまで, 影響を受ける当事者は、 パルスコネクトセキュアインテグリティツール 彼らのシステムが安全であることを確認するために. ツールはIvantiの助けを借りて作成されました, パルスセキュアの親会社.
研究者が実施した調査により、攻撃者が悪用しようとしている4つの脆弱性が明らかになりました. それらのうちの3つはで修正されました 2019 と 2020. 幸運, 新しいゼロデイは少数の顧客に影響を与えます. それにもかかわらず, 問題は重大です, スコア付き 10 の 10 CVSSスケールによると. この脆弱性を本当に危険なものにしているのは、ユーザーの操作なしで悪用される可能性があるという事実です。.
パッチが到着する前, ユーザーは利用可能な緩和策を試すことができます, これには、「Workaround-2104.xml」というファイルのインポートが含まれます。,」から取得できます 公式アドバイザリー. このファイルは、脆弱なデバイスでWindowsファイル共有ブラウザとPulseSecureCollaboration機能を無効にします.
別の緩和オプションは、ブラックリスト機能を使用して、これらのURIをブロックすることによりURLベースの攻撃を無効にすることです。:
^ / + dana/+会議
^ / + dana / + fb / + smb
^ / + dana-cached / + fb / + smb
^ / + dana-ws / + namedusers
^ / + dana-ws / +metric
「マンディアントは現在追跡中です 12 PulseSecureVPNデバイスの悪用に関連するマルウェアファミリー. これらのファミリは、これらのデバイスへの認証とバックドアアクセスの回避に関連しています, しかし、それらは必ずしも互いに関連しているわけではなく、別々の調査で観察されています. これらのさまざまなコードファミリの作成と展開には、複数のアクターが関与している可能性があります。,」マンディアント研究 明らかに.
マンディアント, Ivanti, パルスセキュア, マイクロソフト脅威インテリジェンスセンター, 政府および法執行機関は、影響を受けるPulse Secure VPNアプライアンスの所有者に対する緩和策を開発するために、CVE-2021-22893の脅威を引き続き調査しています。.
VPNの欠陥を悪用して政府のネットワークにアクセスする以前の攻撃
これは、VPNやその他の欠陥を悪用してさまざまなネットワークを侵害する脅威アクターの最初のケースではありません。. 昨年10月, 報告しました VPNとWindowsの脆弱性を組み合わせた攻撃 州へのアクセスを提供した, ローカル, 部族, および領土政府ネットワーク.
CVE-2018-13379とCVE-2020-1472の2つの特定のセキュリティ上の欠陥が連鎖していました. 最初の脆弱性はフォーティネットFortiOSセキュアソッカーレイヤーにあります (SSL) VPN. このアプリケーションは、リモートロケーションからエンタープライズネットワークにアクセスするための安全なゲートウェイとして機能するオンプレミスVPNサーバーです。. これは、FortiOS SSL VPN Webポータルのパストラバーサルの脆弱性であり、認証されていない攻撃者が特別に細工されたHTTPリソースリクエストを介してファイルをダウンロードできるようにする可能性があります。.