<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ivanti 修復了 Pulse Connect Secure VPN 中的嚴重漏洞

    Andrew2021-05-26 16:30:15

    Pulse Connect Secure VPN中的漏洞可能允許經過身份驗證的遠程攻擊者以提升的特權執行任意代碼。

    Ivanti解決了Secure VPN設備中的一個嚴重性很高的緩沖區溢出漏洞,該漏洞可能允許經過身份驗證的遠程攻擊者以提升的特權執行任意代碼。

    跟蹤為CVE-2021-22908的漏洞已獲得8.5的CVSS評分,它會影響Pulse Connect Secure版本9.0Rx和9.1Rx。

    “ 9.X中Windows文件資源配置文件中的緩沖區溢出允許具有權限的遠程身份驗證用戶瀏覽SMB共享,以root用戶身份執行任意代碼。從9.1R3版本開始,默認情況下未啟用此權限。” 讀取公司發布的安全公告。“此漏洞的解決方案是將Pulse Connect Secure服務器軟件版本升級到9.1R.11.5。時間表可用后,我們將更新該咨詢。”*

    CERT協調中心還發布了有關該漏洞的公告,該漏洞與Pulse Connect Secure設備連接到Windows文件共享(SMB)的功能有關。根據CERT的說法,該功能由許多CGI腳本實現,這些CGI腳本使用基于Samba 4.5.10的庫和幫助程序。

    “當為某些SMB操作指定長服務器名稱時,smbclt應用程序可能會由于堆棧緩沖區溢出或堆緩沖區溢出而崩潰,這取決于指定的服務器名長度。我們已經確認PCS 9.1R11.4系統容易受到攻擊,其針對的CGI端點為:/dana/fb/smb/wnf.cgi。其他CGI端點也可能觸發易受攻擊的代碼。” 讀取CERT協調中心發布的警報。“為此端點指定長服務器名稱可能會導致PCS事件日志條目,看起來可能如下所示:

    嚴重ERR31093 2021-05-24 14:05:37-ive-[127.0.0.1] Root :: System()[]-程序smbclt最近失敗。

    “如果在利用過程中干凈地退出了程序,或者在利用成功后對日志文件進行了清理,則成功利用此漏洞可能不會產生這樣的日志條目。”

    Pulse Secure已發布了一個導入后,Workaround-2105.xml文件可用于緩解針對此漏洞的攻擊。

    供應商指出,通過將易受攻擊的URL端點添加到阻止列表中,可以禁用Windows文件共享瀏覽器功能,該供應商指出,VPN系統不需要任何停機時間。

    導入此XML解決方法將立即激活保護,并且VPN系統不需要任何停機時間。9.1R11.3之前的版本將需要導入“ Workaround-2104.xml”文件。

    該公告繼續說道:“無論是否啟用了“文件,Windows”用戶角色,易受攻擊的CGI端點仍然可以通過觸發“ smbclt”應用程序崩潰的方式進行訪問。“攻擊者將需要來自經過身份驗證的用戶的有效DSID和’xsauth’值,才能成功訪問具有開放Windows文件訪問策略的PCS服務器上的易受攻擊的代碼。”

    漏洞pulse
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在《2021網絡空間測繪年報》中,我們對Confluence、Jira為代表的協同辦公應用及用于遠程連接的 SoniaWall SSL-VPN 進行測繪分析,探討它們可能存在的風險。
    360漏洞云監測到Pulse Connect Secure存在多個嚴重或高危漏洞
    Ivanti解決了Secure VPN設備中的一個嚴重性很高的緩沖區溢出漏洞,該漏洞可能允許經過身份驗證的遠程攻擊者以提升的特權執行任意代碼。跟蹤為CVE-2021-22908的漏洞已獲得的CVSS評分,它會影響Pulse Connect Secure版本和。讀取公司發布的安全公告。* CERT協調中心還發布了有關該漏洞的公告,該漏洞Pulse Connect Secure設備連接到Windows文件共享的功能有關。根據CERT的說法,該功能由許多CGI腳本實現,這些CGI腳本使用基于Samba 的庫和幫助程序。讀取CERT協調中心發布的警報。
    Skybox安全研究實驗室的威脅情報分析師發現,2021年針對已知漏洞新的勒索軟件程序增加了42%。該報告揭示了網絡犯罪分子利用新的安全弱點的速度,并縮短了企業必須在網絡攻擊前修復漏洞的窗口。
    FBI建議受害者不要支付贖金,并向當地的聯邦調查局外地辦事處報告事件。該警報還包括針對Netwalker勒索軟件的危害指標以及緩解措施。FBI警告稱,Netwalker勒索軟件攻擊浪潮始于6月份,受害者名單包括加州大學舊金山分校醫學院和澳大利亞物流巨頭Toll Group。“截至2020年6月,聯邦調查局已收到Netwalker勒索軟件攻擊美國和外國政府組織、教育實體、私營公司和醫療機構的通知,這些攻擊來自身份不明的網絡參與者。”
    近日,PulseSecure發布安全更新公告,修復了Pulse Connect Secure VPN設備中的多個安全漏洞。目前廠商已修復漏洞,建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    Pulse Secure表示,該漏洞給客戶部署帶來重大風險,而且該問題僅影響數量非常有限的客戶。但是,FireEye的Mandiant威脅情報小組已檢測到零日漏洞。對于涉及Pulse Secure VPN設備的多起安全事件,Mandiant威脅研究人員周二發布報告,其中包含有關這個新漏洞的詳細信息以及正在利用該漏洞的攻擊者的信息。
    美國網絡安全和基礎設施安全局 (CISA) 發布了五份惡意軟件分析報告 (MAR),這些報告與在受感染的 Pulse Secure 設備上發現的樣本有關。
    Qualys的安全專家警告說,有超過750萬臺設備可能遭受網絡攻擊,這些攻擊針對的是FireEye武器庫竊取的工具所利用的漏洞。由于最近的SolarWinds供應鏈攻擊,包括FireEye在內的多個組織受到了攻擊。
    近日微軟Exchange再次被黑客盯上,遭到勒索軟件攻擊。受害者需要按照提示匯款1萬美元到指定的比特幣地址,目前該比特幣賬戶已經收到了一筆收款,但是已被轉移至其他賬戶。2020年6月,Black Kingdom勒索軟件曾利用Pulse VPN漏洞發起攻擊,在每個被入侵的主機中留下便條,使用者需要花費價值1萬美元的比特幣才能夠解密。近年來,勒索軟件安全事件頻發。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类