Alte Lücke in Pulse Connect Secure-VPN wird angegriffen

Alte Lücke in Pulse Connect Secure-VPN wird angegriffen

Angreifer missbrauchen derzeit bekannte Sicherheitslücken in der VPN-Software „Pulse Connect Secure“, warnt die US-amerikanische Cybersicherheits-Behörde CISA. Sie nimmt die Software des Anbieters Pulse Secure daher in den „Known Exploited Vulnerabilities“-Katalog auf, einer Sammlung von verwundbaren Softwareversionen, die bekanntermaßen von Cyberkriminellen angegriffen werden. Das CERT-Bund schließt sich der Warnung an. Updates zum Schließen der Lücke stehen bereits seit Mitte 2020 zur Verfügung.

Pulse Secure hatte die Lücken in Version 9.1R8 der Produkte „Pulse Connect Secure“ und „Pulse Policy Secure“ abgedichtet. Sie betrafen laut Sicherheitsmeldung ausschließlich die Serverkomponenten. Welche Schwachstelle genau im Fokus der Angreifer steht, führt die CISA jedoch nicht aus.

Das CERT-Bund erläutert jedoch, dass Angreifer ohne Authentifizierung aus dem Internet beliebigen Programmcode ausführen, ihre Rechte ausweiten, Dateien manipulieren, unbefugt Informationen abgreifen, die Software lahmlegen oder Sicherheitsvorkehrungen umgehen könnten. Es schätzt das Risiko der Lücken daher als „sehr hoch“ ein.

Die CISA gibt US-Behörden, denen sie gegenüber weisungsbefugt ist, noch bis zum 7. September 2022 Zeit, die Software zu aktualisieren. Sie empfiehlt jedoch auch allen anderen Organisationen und Unternehmen, die bekannten, aktiv missbrauchten Sicherheitslücken abzudichten.

Auch im deutschsprachigen Raum sollten Administratoren und IT-Verantwortliche nicht zögern und Pulse Connect Secure auf einen nicht verwundbaren Stand aktualisieren. Damit haben die Cyberkriminellen keine Chance, diese Lücken zum Einbruch in das Netzwerk und seiner Kompromittierung zu missbrauchen.

In Pulse Connect Secure von Ivanti wurden zuletzt Mitte vergangenen Jahres Sicherheitslücken gestopft, durch die Angreifer Systeme vollständig kompromittieren hätten können. Administratoren sollten daher auf die aktuelle Fassung und nicht möglicherweise schon ältere Softwarestände updaten.


(dmk)

Zur Startseite

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert