Pulse Secure VPN-appliances gehackt door Chinese staatshackers

Abonneer je gratis op Techzine!

Mogelijk Chinese staathackers hebben VPN-appliances van securityspecialist Pulse Secure weten te hacken. Dit melden Pulse Secure zelf, FireEye en de Amerikaanse securitywaakhond Cybersecurity and Infrastructure Agency.

Volgens Pulse Secure hebben de hackers een viertal kwetsbaarheden gevonden in de eigen Pulse Connect Secure (PCS) appliances. Deze kwetsbaarheden werden gebruikt om web shells op de appliances te installeren. Deze web shells moesten toekomstige toegang voor langere tijd mogelijk maken. De web shells beschikten daarnaast over functionaliteit als authentication bypass, multifactor authentication bypass en password logging. Ook waren zij persistent tegen patching.

Getroffen instanties

Vooral Amerikaanse overheidsorgansiaties zouden het doelwit zijn geweest van de hacks. Welke organisaties precies zijn aangevallen, is niet bekend gemaakt. Een drietal van de gevonden kwetsbaarheden zijn al in 2019 en 2020 gepatchd. De vierde gevonden kwetsbaarheid is dit nog niet, maar daar zou aan worden gewerkt.

Patches zo snel mogelijk doorvoeren

Klanten van de VPN-appliances worden opgeroepen deze devices te checken op hackpogingen en de patches zo snel mogelijk door te voeren.

 Met de Pulse Security Integrity Checker Tool kunnen klanten van Pulse Secure checken of hun VPN-appliances zijn gehackt. Ook kunnen zij daarmee vaststellen hoe groot de impact van een eventuele inbreuk is.

Tip: ‘Honderden bedrijven kwetsbaar door lek VPN-dienst Pulse Secure’