September 2020 Security Patch for Pulse secure

Recommendation: Install the Last Pulse secure Software Update

24/09/2020
CVE
חשיבות
מושפעים מרכזיים
Pulse Connect/Policy Secure (PCS/PPS) 9.1Rx or below

המלצה:

התקנה מיידית של הגרסה האחרונה (גרסת 8.2R9.1) למוצרי Pulse Connect / Policy Secure של חברת Pulse secure הכולל עדכוני תוכנה לכ-3 חולשות קריטיות ובאגים במערכות השונות , לכול המשתמשים בגרסת הפעלה הנמוכה מהמצוין.
לחצו כאן למידע נוסף על גילוי החולשה ומידע בדבר אופן התיקון.

מידע על החולשה:

חברת Pulse secure מפרסמת מידי פעם מיידעים בנוגע לשדרוג גרסאות תוכנה בעקבות גילוי חולשות כאלו ואחרות במוצרי החברה.
בשבוע האחרון נתגלתה חולשה (CVE-2020-8243) אשר יכולה להעמיד את הארגון אשר משתמש במוצרי Pulse Secure בסכנה עקב כניסה לא מורשית לממשק הניהול ושימוש בהרשאת מנהל לשינוי הגדרות והעלאת Template ועקב כך הרצת קוד זדוני.
חולשה נוספת (CVE-2020-8256) הינה שימוש באימות המשתמש דרך ממשק כניסת המשתמשים ואשר יכולה לאפשר לתוקף להריץ Cross-Site Scripting (XSS) דבר שבעזרתו התוקף יכול לקבל גישה לאתר הלקוח ולמידע המאוחסן על גבי המערכת, בדרך כלל למערכות אלו אפשרות הגישה שלהם למערכות המידע הפנימיות הינה קלה יחסית. נודע לאחרונה על פריצה לחברות אשר המשתמשים אשר מאוחסנים ב-AD ננעלו בבת אחת ולאחר מכן מחשבי הרשת הותקפו ב-Malware אשר הצפין חלק מעמדות העבודה.
חולשה נוספת (CVE-2020-8256) ונוגעת אך ורק למערכות PCS, עוסקת באפשרות שהתוקף יקבל גישה כניסה עקב הרצת קוד XML External Entity) XXE) מול אתר הניהול של המערכת דבר היכול לגרום לדלף מידע ואף לביצוע מתקפות נוספות.

רוב החולשות נוגעות לגבי ממשק הניהול (Admin Web Portal) של המערכת לכן יש ליישם כמה דברים חשובים לגבי ממשק זה כגון:
- החלת 2FA לכניסת ניהול.
- אפשרות לגישה לממשק הניהול אך ורק דרך הרשת המקומית.
- ביצוע הפרדת רשתות ניהול לרשתות אחרות בארגון .
- ביצוע עדכון מתמיד של עדכוני אבטחת מידע ועדכוני תוכנה.

ההמלצה שלי – לכו לעדכן לגרסה האחרונה גם אם זה לוקח זמן והתמודדות עם ההשלכות לגבי המשתמשים (המשתמשים ידרשו לעדכן את תוכנת ההתקשרות בחיבור הראשון לאחר העדכון) לא הייתם רוצים להתמודד עם פגיעה ברשת הפנימית שלכם גם אם אתם חושבים שאתם מוגנים.

מקור פרסום החולשה:

Pulse Secure
נכתב ע״י Itzik Bibi

פוסטים נוספים

12/04/2021
Privilege escalation vulnerability in Azure Function

בעזרת מניפולציות בסיסיות ושימוש בכלים סטנדרטיים המורשים לכל חשבון בעל הרשאות נמוכות
(non-privileged accounts) במערכת ההפעלה, ניתן לבצע הזרקה של תוכן זדוני אשר יכול להשפיע באופן נרחב על ה-Docker כולו, וכל זאת ללא ידיעת מנהלי האבטחה בארגון.

30/03/2021
GDPR UNSECURE IMPLEMENTATION

GDPR (General Data Protection Regulation) הינה רגולציית ההגנה על הפרטיות של האיחוד האירופאי, המחייבת ארגונים להגן על מידע אישי שברשותם. במאמר זה נתרכז בבקרה המחייבת חברה לאפשר לאזרח (נשוא המידע) לאחזר את כל המידע שהיא מאחסנת עליו. ובשפת התקן – DSAR (Data Subject Access Request) ועל חולשות שהתגלו בתהליך זה.

08/03/2021
HAFNIUM targeting Exchange servers with Zero-day exploits

מתקפה ושימוש בפרצות אלו מיוחסים על ידי מייקרוסופט ברמת ודאות גבוהה מאוד לקבוצת HAFNIUM (קבוצת ריגול סינית אשר נהגה לתקוף ארגונים בארצות הברית כגון מוסדות השכלה גבוהה, משרדי עורכי דין ועוד).

מנף את העסק שלך בזמן שאתה מגן על הדברים החשובים

בוא נדבר על מערך האבטחה שלך
הירשם לניוזלטר
נשלח לך מייל שבועי שיעזור לך לשפר רמת האבטחה שלך, ומדי פעם גם קצת תקשורת שיווקית, בהתאם למדיניות הפרטיות שלנו.
lockplusunlockunlock-altcopyrightcross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram