Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora
  ALERTA  
     
 

Vulnerabilidad zero-day VPN Pulse Secure

Fecha de publicación: 21/04/2021

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, alerta de la de la publicación de una vulnerabilidad de tipo zero-day que afecta a VPN Pulse Secure.

Desde la empresa FireEye se ha publicado un informe en el que se alerta de una vulnerabilidad de tipo zero-day en el software de redes privadas virtuales (VPN) de Pulse Secure (CVE-2021-22893). Esta vulnerabilidad, junto con vulnerabilidades ya conocidas (CVE-2019-11510, CVE-2020-8243 y CVE-2020-8260), habrían sido el vector de entrada en varios incidentes investigados por Mandiant.

Según la información de Mandiant, al menos dos actores diferentes han explotado la vulnerabilidad CVE-2021-22893 en los últimos meses. Una vez comprometidos los dispositivos Pulse Secure, los atacantes habrían recopilado credenciales de los inicios de sesión en los dispositivos y establecido persistencia en las redes comprometidas mediante el empleo de scripts y binarios modificados.

SLOWPULSE, RADIALPULSE, PULSEJUMP y THINBLOOD son algunas de las herramientas identificadas en los ataques. Pueden realizarse las siguientes comprobaciones para identificar un posible compromiso:

  • SLOWPULSE: las interacciones de este malware se pueden detectar mediante la correlación de registros entre los servidores de autenticación responsables de la autenticación LDAP y el servidor VPN. Las credenciales de inicio de sesión se encuentran en el archivo /home/perl/PAUS.pm
  • RADIALPULSE y PULSEJUMP: verificar la existencia de los archivos utilizados para registrar las credenciales:
    • /tmp/dsactiveuser.statementcounters
    • /tmp/dsstartssh.statementcounters
    • /tmp/dsserver-check.statementcounters
  • THINBLOOD: esta herramienta crea los siguientes archivos.
    • /home/runtime/logs/log.events.vc1
    • /home/runtime/logs/log.events.vc2
    • /home/runtime/logs/log.access.vc1
    • /home/runtime/logs/log.access.vc2

Por otro lado, se han identificado múltiples webshell en dispositivos comprometidos. A continuación, se muestran los hashes correspondientes a los archivos detectados:

  • b990f79ce80c24625c97810cb8f161eafdcb10f1b8d9d538df4ca9be387c35e4
  • 2610d0372e0e107053bc001d278ef71f08562e5610691f18b978123c499a74d8
  • 224b7c45cf6fe4547d3ea66a12c30f3cb4c601b0a80744154697094e73dbd450
  • f2b1bd703c3eb05541ff84ec375573cbdc70309ccb82aac04b72db205d718e90
  • 1d3ab04e21cfd40aa8d4300a359a09e3b520d39b1496be1e4bc91ae1f6730ecc
  • 7fa71a7f76ef63465cfeacf58217e0b66fc71bc81d37c44380a6f572b8a3ec7a
  • 9f6ac39707822d243445e30d27b8404466aa69c61119d5308785bf4a464a9ebd
  • a1dcdf62aafc36dd8cf64774dea80d79fb4e24ba2a82adf4d944d9186acd1cc1
  • 168976797d5af7071df257e91fcc31ce1d6e59c72ca9e2f50c8b5b3177ad83cc
  • b2350954b9484ae4eac42b95fae6edf7a126169d0b93d79f49d36c5e6497062a
  • e63ab6f82c711e4ecc8f5b36046eb7ea216f41eb90158165b82a6c90560ea415
  • 06c56bd272b19bf7d7207443693cd1fc774408c4ca56744577b11fee550c23f7
  • c9b323b9747659eac25cec078895d75f016e26a8b5858567c7fb945b7321722c
  • b1c2368773259fbfef425e0bb716be958faa7e74b3282138059f511011d3afd9
  • 1ab50b77dd9515f6cd9ed07d1d3176ba4627a292dc4a21b16ac9d211353818bd
  • cd09ec795a8f4b6ced003500a44d810f49943514e2f92c81ab96c33e1c0fbd68
  • d72daafedf41d484f7f9816f7f076a9249a6808f1899649b7daa22c0447bb37b
  • 133631957d41eed9496ac2774793283ce26f8772de226e7f520d26667b51481a
  • 64c87520565165ac95b74d6450b3ab8379544933dd3e2f2c4dc9b03a3ec570a7
  • 78d7c7c9f800f6824f63a99d935a4ad0112f97953d8c100deb29dae24d7da282
  • 705cda7d1ace8f4adeec5502aa311620b8d6c64046a1aed2ae833e2f2835154f
  • 1741dc0a491fcc8d078220ac9628152668d3370b92a8eae258e34ba28c6473b9
  • 88170125598a4fb801102ad56494a773895059ac8550a983fdd2ef429653f079
  • 68743e17f393d1f85ee937dffacc91e081b5f6f43477111ac96aa9d44826e4d2

Recursos afectados:

Las versiones afectadas de Pulse Connect Secure son las siguientes:

  • 9.0R3, 9.0R3.1, 9.0R3.2, 9.0R3.4 y 9.0R3.5,
  • 9.0R4 y 9.0R4.1.
  • 9.0R5.0.
  • 9.0R6.0.
  • 9.1R1.
  • 9.1R2.
  • 9.1R3.
  • 9.1R4, 9.1R4.1, 9.1R4.2 y 9.1R4.3.
  • 9.1R5.
  • 9.1R6.
  • 9.1R7.
  • 9.1R8, 9.1R8.1, 9.1R8.2 y 9.1R8.4.
  • 9.1R9, 9.1R9.1 y 9.1R9.2.
  • 9.1R10, 9.1R10.0 y 9.1R10.2.
  • 9.1R11, 9.1R11.0, 9.1R11.1 y 9.1R11.3.

Solución a las vulnerabilidades:

Desde la propia compañía Pulse Secure proporcionan mitigaciones avanzadas directamente a los clientes, como se describe en su base de conocimientos. Además, instan a los clientes que se vean afectados por estas vulnerabilidades, a obtener ayuda mediante el siguiente enlace:

https://support.pulsesecure.net/support/support-contacts/

Por otro lado, se ha desarrollado una herramienta simple, eficiente y fácil de usar para que los clientes evalúen las instalaciones de sus productos y vean si han experimentado algún impacto:

Pulse Connect Secure (PCS) Integrity Assurance.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos. Hasta que el parche esté disponible es aconsejable el despliegue de las medidas de mitigación propuestas por el fabricante y utilizar la herramienta proporcionada por el mismo para verificar la integridad de los dispositivos.

Por último, destacar que desde FireEye se ha lanzado una colección de reglas Snort y Yara para detectar estos posibles ataques, así como muchos indicadores de compromiso, hashes de archivos o nombres de ficheros que los equipos de seguridad pueden utilizar para evaluar si sus dispositivos se han visto comprometidos:

FireEye Mandiant PulseSecure Exploitation Countermeasures.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Alertas CCN-CERT

Información sobre situaciones que requieren atención INMEDIATA por parte de las organizaciones potencialmente afectadas.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2021 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración