Saltar al contenido

Vulnerabilidad de ejecución de código desagradable descubierta en Pulse Secure VPN

8 características esenciales que debe tener una VPN
RebajasTOP. 1
Vulnerabilidad: 0 (Pensamiento Herder)
Vulnerabilidad: 0 (Pensamiento Herder)
Seguró Mendlewicz, Miquel (Author)
16,05 EUR

IPVanish elimina el limite de VPN en las
Los investigadores de seguridad han descubierto una vulnerabilidad de ejecución de código en Pulse Secure VPN que los atacantes podrían utilizar para tomar el control de toda la red de una organización si no se controla.

Mientras investigaban la implementación de un cliente de esta popular VPN corporativa, los investigadores de la empresa de seguridad GoSecure descubrieron por primera vez la falla que requiere que un atacante tenga derechos administrativos sobre el sistema que ejecuta Pulse Secure VPN para el explotar. Sin embargo, pudieron obtener fácilmente privilegios de administrador durante sus pruebas engañando a un administrador para que hiciera clic en un enlace malicioso incrustado en un correo electrónico.

El investigador de seguridad de GoSecure, Jean-Frédéric Gauron, subrayó la gravedad de la vulnerabilidad de ejecución de código, rastreada bajo el nombre CVE-2020-8218, su equipo descubrió en una publicación de blog:

«Aunque debe estar autenticado, el hecho de que pueda desencadenarse mediante un simple ataque de phishing contra la víctima adecuada debería ser una prueba suficiente de que esta vulnerabilidad no se ignora».

VPN de destino

A medida que más empleados trabajan desde casa debido a la pandemia, los ciberdelincuentes han comenzado a apuntar a los servicios VPN que utilizan para conectarse de forma segura a sus redes corporativas mientras trabajan de forma remota. De hecho, el FBI y CISA emitieron recientemente una advertencia conjunta para advertir a las organizaciones y a sus empleados sobre una nueva campaña de vishing que intenta robar las credenciales de VPN dirigiéndose a los empleados que trabajan de forma remota.

Además de la vulnerabilidad de ejecución de código descubierta por GoSecure, la compañía de seguridad también encontró otras tres vulnerabilidades en Pulse Secure VPN. Sin embargo, la vulnerabilidad de ejecución de código es la más grave, pero el equipo planea publicar publicaciones en el blog sobre cada una de las fallas que encuentren una vez que estén parcheadas o 90 días después de la divulgación.

No aplicar parches al software VPN puede tener graves consecuencias para las empresas, como mostró el hack de Travelex del año pasado, donde los operadores de ransomware REvil pudieron acceder a la red corporativa debido a una o más vulnerabilidades críticas de Pulse Secure que no hayan sido corregidas por los administradores.

Las organizaciones que utilizan Pulse Secure VPN deben actualizar Pulse Connect a la versión 9.1 R8 para evitar ser víctimas de posibles ataques que aprovechen la vulnerabilidad de ejecución de código descubierta por GoSecure.

  • También hemos destacado el mejor software VPN

Vía Ars Technica

Share This