Uzaktan çalışma ile birlikte uzaktan erişim yazılımları artık hayatımızın bir parçası haline geldi. Durum böyle olunca uzaktan erişim sistemleri ve yazılımları hackerların iştahını fazlası ile kapartıyor.
Bu dönemde Pulse Secure VPN yazılımı en çok kullanılan vpn yazılımlarından birisi haline geldi. Böyle bir dönemde Pulse Secure VPN’de zero-day keşfedildiği açıklandı. Zafiyet saldırganın kimlik denetimini atlatmasına olanak sağlıyor. Saldırganların bunun ile de yetinmeyip Pulse Secure VPN’in MFA’ını atlatan ve Active Directory üzerinde bilgi toplayan bir tool geliştirdikleride gelen diğer bilgiler arasında. İşin kötü tarafı henüz bir güvenlik güncelleştirmesinin yayınlanmamış olması büyük risk doğuruyor. Güncelleştirmelerin mayıs başında geleceği açıklandıktan sonra kullanıcıların en azından saldırıların şiddetini hafifletmesi için aşağıdaki önerileri uygulamaları tavsiye ediliyor.
Kullanıcılar neler yapabilir ?
- Pulse Secure, CVE-2021-22893 kodu ile takip edilebilen ve 10/10 puan alan zafiyet için PCS 9.0R3 ve üstü kullanan müşterilerin yazılımlarını 9.1R.11.4 sürümüne yükseltmesini tavsiye ediyor.
- Ayrıca bu belgeden yararlanılarak mitigate yöntemleri uygulamalarını söylüyor.
- Son olarak bu tool ile sistemlerinin zafiyetten etkilenip etkilenmediğini kontrol edebileceklerini belirtiyor.
FireEye yaptığı açıklamada zafiyeti istismar eden grupların arkasında Çin destekli devlet hackerlardan şüphelendiklerini açıkladı. Bunu ise saldırı tekniklerine ve geçmiş yıllardaki yaşanan olaylara dayandırdı. FireEye saldırı teknikler incelendiğinde Çin destekli APT5 ve UNC2630 gruplarını işaret ettiğini belirtiyor. FireEye CTO’u Charles Carmakal sadırganların Pulse Secure hakkında derin bir bilgiye sahip olduğunda sözlerine ekliyor.
Kaynak: bleepingcomputer.com