(https://i.imgur.com/JCTeYgg.jpg)
Ivanti, la compañía detrás de los dispositivos Pulse Secure VPN, ha publicado un aviso de seguridad para una vulnerabilidad de alta gravedad que puede permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios elevados.
"Desbordamiento de búfer en archivos de Windows de perfiles de recursos en 9.X permite a un usuario autenticado remoto con privilegios a través de SMB compartido de visualización a ejecutar código arbitrario como el usuario root", la compañía dijo en una alerta publicada el 14 de mayo "A partir de la versión 9.1R3 , este permiso no está habilitado de forma predeterminada. "
La falla, identificada como CVE-2021-22908, tiene una puntuación CVSS de 8.5 de un máximo de 10 e impacta en las versiones 9.0Rx y 9.1Rx de Pulse Connect Secure. En un informe que detalla la vulnerabilidad, el Centro de Coordinación CERT dijo que el problema se deriva de la capacidad de la puerta de enlace para conectarse a los recursos compartidos de archivos de Windows a través de varios puntos finales CGI que podrían aprovecharse para llevar a cabo el ataque.
"Al especificar un nombre de servidor largo para algunas operaciones pequeñas y medianas empresas, la aplicación 'smbclt' puede bloquearse ya sea debido a un desbordamiento de pila o un desbordamiento del búfer de pila, dependiendo de la duración de un nombre de servidor se especifica," CERT / CC se detalla en una Nota de vulnerabilidad publicada el lunes, agregando que fue capaz de activar el código vulnerable al apuntar al script CGI '/dana/fb/smb/wnf.cgi'.
Se recomienda a los clientes de Pulse Secure que actualicen a PCS Server versión 9.1R.11.5 cuando esté disponible. Mientras tanto, Ivanti ha publicado un archivo de solución alternativa ('Workaround-2105.xml') que se puede importar para deshabilitar la función del navegador de archivos compartidos de Windows agregando los puntos finales de URL vulnerables a una lista de bloqueo y, por lo tanto, activar las mitigaciones necesarias para protegerse contra esta vulnerabilidad. .
Cabe señalar que los usuarios que ejecutan PCS versiones 9.1R11.3 o inferiores necesitarían importar un archivo diferente llamado ' Solución alternativa-2104.xml ' , lo que requiere que el sistema PCS esté ejecutando 9.1R11.4 antes de aplicar las salvaguardas en 'Solución alternativa-2105 .xml. '
(https://i.imgur.com/1xpiVTJ.jpeg)
Si bien Ivanti recomendó desactivar el Explorador de archivos de Windows en la interfaz de usuario del administrador deshabilitando la opción 'Archivos, Ventana [sic]' para roles de usuario específicos, CERT / CC encontró que los pasos eran inadecuados para protegerse contra la falla durante su prueba.
Citar"Aún se puede acceder a los puntos finales CGI vulnerables de formas que provocarán que la aplicación 'smbclt' se bloquee, independientemente de si la función de usuario 'Archivos, Windows' está habilitada o no", señaló.
"Un atacante necesitaría un DSID válido y un valor 'xsauth' de un usuario autenticado para alcanzar con éxito el código vulnerable en un servidor PCS que tiene una política de acceso a archivos de Windows abierta".
La divulgación de una nueva falla llega semanas después de que la compañía de software de TI con sede en Utah parcheó múltiples vulnerabilidades de seguridad críticas en los productos Pulse Connect Secure, incluidos CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 y CVE-2021. -22900, el primero de los cuales se descubrió que era explotado activamente en la naturaleza por al menos dos actores de amenazas diferentes.
Fuente: www.thehackernews.com