Plataforma
windows
Componente
pulse-secure-client
Corregido en
9.1.1
La vulnerabilidad CVE-2023-34298 es una falla de Directory Traversal descubierta en Pulse Secure Client. Esta falla permite a atacantes locales escalar privilegios en sistemas afectados, comprometiendo la integridad y confidencialidad de los datos. Afecta a las versiones 9.1r15 hasta 9.1r15, y actualmente no se dispone de una solución oficial, requiriendo medidas de mitigación temporales.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado a archivos y directorios sensibles en el sistema donde está instalado Pulse Secure Client. Esto podría incluir contraseñas, claves de cifrado, información de configuración y otros datos confidenciales. La escalada de privilegios permite al atacante ejecutar código con permisos elevados, lo que podría resultar en el control total del sistema. La falta de validación de la ruta en SetupService facilita la manipulación del sistema de archivos, similar a vulnerabilidades de Directory Traversal observadas en otros productos.
La vulnerabilidad CVE-2023-34298 fue publicada el 3 de mayo de 2024. No se ha añadido a KEV ni se ha reportado una puntuación EPSS. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad (Directory Traversal) la hace susceptible a explotación. Se recomienda monitorear activamente las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations utilizing Pulse Secure Client for remote access, particularly those running versions 9.1r15 through 9.1r15, are at risk. Systems with weak access controls or those where local accounts have excessive privileges are especially vulnerable. Environments with a history of insider threats or where physical access to client machines is readily available should prioritize remediation.
• windows / supply-chain:
Get-Process -Name SetupService | Select-Object ProcessId, Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Pulse Secure Client SetupService']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Pulse Secure Client or SetupService.
disclosure
Estado del Exploit
EPSS
0.12% (30% percentil)
CISA SSVC
Vector CVSS
Dado que no hay una solución oficial disponible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a los archivos y directorios sensibles en el sistema. Implemente reglas de firewall para limitar el acceso a los servicios de Pulse Secure Client. Monitoree los registros del sistema en busca de actividad sospechosa, especialmente intentos de acceso a archivos fuera del directorio esperado. Revise las configuraciones de seguridad de Pulse Secure Client para asegurar que se apliquen los principios de mínimo privilegio. Si es posible, considere la posibilidad de aislar los sistemas afectados en una red segmentada para limitar el impacto de una posible explotación.
Actualice Pulse Secure Client a una versión posterior a 9.1r15. Esto solucionará la vulnerabilidad de escalada de privilegios local debido al recorrido de directorios en SetupService.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-34298 is a directory traversal vulnerability in Pulse Secure Client allowing local privilege escalation. It affects versions 9.1r15–9.1r15, enabling attackers to manipulate file paths and potentially execute arbitrary code.
If you are using Pulse Secure Client versions 9.1r15 through 9.1r15, you are potentially affected. Check your installed version and upgrade as soon as possible.
Upgrade to a patched version of Pulse Secure Client. Until the upgrade, restrict access to the SetupService component and monitor system logs.
While no active exploitation has been confirmed, the vulnerability's nature suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Pulse Secure security advisory for detailed information and mitigation steps: [https://knowledgebase.pulesecure.net/kb/details/1533](https://knowledgebase.pulesecure.net/kb/details/1533)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.