Redactie - 23 april 2021

Pulse Connect Secure appliances gehackt

Pulse Connect Secure appliances gehackt image

Het Pulse Secure-team ontdekte onlangs dat een beperkt aantal klanten bewijs heeft ondervonden van misbruikgedrag op hun Pulse Connect Secure (PCS) appliances die mogelijk geackt zijn door staatshackers uit China. "We delen informatie over het onderzoek en onze acties via verschillende communicatiekanalen in het belang van onze klanten en de grotere veiligheidsgemeenschap". zo meldt Phil Richards, cso van Pulse Secure.

Richard meldt: ""Het team heeft proactief samengewerkt met vooraanstaande forensische experts en branchegroepen, waaronder Mandiant / FireEye, CISA en Stroz Friedberg, om het misbruikgedrag te onderzoeken en erop te reageren.

We hebben vier problemen ontdekt, waarvan de meeste betrekking hebben op drie kwetsbaarheden die in 2019 en 2020 zijn gepatcht: beveiligingsadvies SA44101 (CVE-2019-11510), beveiligingsadvies SA44588 (CVE-2020-8243) en beveiligingsadvies SA44601 (CVE-2020 -8260). We raden klanten ten zeerste aan de adviezen te lezen en de aanbevolen richtlijnen te volgen, inclusief het wijzigen van alle wachtwoorden in de omgeving als dit van invloed is.

Er is deze maand een nieuw probleem ontdekt dat een zeer beperkt aantal klanten heeft getroffen. Het team werkte snel om direct maatregelen te nemen voor het beperkte aantal getroffen klanten, waardoor het risico voor hun systeem werd verholpen. Begin mei brengen we een software-update uit. Bezoek Security Advisory SA44784 (CVE-2021-22893) voor meer informatie.

Bovendien hebben we een eenvoudige, efficiënte en gebruiksvriendelijke tool ontwikkeld waarmee klanten hun productinstallaties kunnen evalueren en zien of ze enige impact hebben ondervonden vanwege de problemen. De Pulse Security Integrity Checker Tool is nu beschikbaar - we moedigen onze klanten aan om deze te gebruiken en we werken met hen samen om dit te doen.

Voor klanten die denken dat ze worden beïnvloed, bieden we ook geavanceerde oplossingen rechtstreeks aan klanten, zoals uiteengezet in onze Knowledge Base . Neem indien nodig contact op met de klantenondersteuning van Pulse Secure voor hulp. Neem contact op met + 1-844-751-7629 of neem contact op met uw ondersteuningsvertegenwoordiger https://support.pulsesecure.net/support/support-contacts/ .

We hebben rechtstreeks samengewerkt met Mandiant, die aanvullende bevindingen over de situatie heeft vrijgegeven. Bekijk de blogpost van Mandiant hier.

Klanten dienen zich ervan bewust te zijn dat geen enkele andere Pulse Secure-producten door deze problemen worden beïnvloed en dat ze niet verband houden met andere beveiligings- of productbeschikbaarheidsincidenten .

Een veilige computeromgeving is elke dag belangrijker voor hoe we werken en leven, aangezien bedreigingen evolueren en opduiken. Ivanti is optimistisch over Pulse Secure, dat in december 2020 werd overgenomen, en zijn andere beveiligingsoplossingen, zodat organisaties ten volle kunnen profiteren van de veranderende aard van het werk. We doen aanzienlijke investeringen om onze algehele cyberbeveiligingsinfrastructuur te verbeteren, inclusief evoluerende normen voor de ontwikkeling van code en het uitvoeren van een volledige beoordeling van de integriteit van de code.

Als heel bedrijf zetten we ons in om samen te werken met onze klanten en de bredere beveiligingsindustrie om de dreiging van deze problemen zo snel mogelijk te beperken. Aangezien onze engineering- en klantondersteuningsteams de klok rond blijven werken om oplossingen te bieden, zullen we hier updates delen."

NCSC Advies

Voor de nu ontdekte kwetsbaarheid komt begin mei een patch beschikbaar, voor nu heeft Pulse Secure informatie gepubliceerd over mitigerende maatregelen. Daarnaast raadt Pulse Secure het gebruik van de Pulse Secure Integrity Checker Tool aan. Hiermee kunt u uw Pulse Connect Secure appliance checken op ongeautoriseerde aanpassingen. 

Het NCSC adviseert hiervoor:

  •        Draai deze tool voor een eerste keer voordat u patches installeert of mitigerende maatregelen doorvoert. Deze tool vereist een herstart van de appliance.
  •        Indien deze tool bij uw appliance aanpassingen constateert, voer dan onderzoek uit naar sporen van mogelijke compromittatie.
  •        Draai de tool periodiek, bij voorkeur ten minste dagelijks

Nadere informatie

Voor de drie langer bekende kwetsbaarheden heeft het NCSC in 2019 en 2020 beveiligingsadviezen gepubliceerd. FireEye heeft een blogpost gepubliceerd met nadere technische informatie over de nu bekende kwetsbaarheden en het misbruik ervan. Zodra we meer informatie hebben, publiceren we een update van dit bericht.

 

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!