Plateforme
windows
Composant
pulse-secure-client
Corrigé dans
9.1.1
La vulnérabilité CVE-2023-34298 est une faille de traversal de répertoire dans Pulse Secure Client, permettant à des attaquants locaux de potentiellement escalader leurs privilèges. Cette vulnérabilité exploite un manque de validation des chemins d'accès fournis par l'utilisateur dans le service SetupService. Les versions affectées sont 9.1r15–9.1r15. Une correction a été publiée, il est fortement recommandé de mettre à jour.
Un attaquant local ayant la capacité d'exécuter du code à faible privilège peut exploiter cette vulnérabilité pour accéder à des fichiers sensibles, modifier des configurations système ou exécuter du code arbitraire avec des privilèges plus élevés. L'exploitation réussie pourrait permettre à l'attaquant de prendre le contrôle total du système compromis. Bien que la vulnérabilité nécessite un accès local initial, elle offre un moyen d'escalader les privilèges, ce qui peut conduire à une compromission plus large du réseau si l'attaquant parvient à exploiter d'autres systèmes avec des privilèges limités.
La vulnérabilité CVE-2023-34298 a été publiée le 3 mai 2024. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature de la vulnérabilité (escalade de privilèges locale) la rend potentiellement attrayante pour les attaquants. Il n'y a pas d'entrée dans le KEV à ce jour. Des preuves de concept publiques sont susceptibles d'émerger, ce qui pourrait augmenter le risque d'exploitation.
Organizations utilizing Pulse Secure Client for remote access, particularly those running versions 9.1r15 through 9.1r15, are at risk. Systems with weak access controls or those where local accounts have excessive privileges are especially vulnerable. Environments with a history of insider threats or where physical access to client machines is readily available should prioritize remediation.
• windows / supply-chain:
Get-Process -Name SetupService | Select-Object ProcessId, Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Pulse Secure Client SetupService']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Pulse Secure Client or SetupService.
disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la correction fournie par Pulse Secure. En attendant la mise à jour, il n'existe pas de contournement direct pour empêcher l'exploitation. Il est crucial de restreindre l'accès local au Pulse Secure Client et de surveiller les activités suspectes sur les systèmes affectés. Une analyse des journaux système peut aider à détecter les tentatives d'exploitation. Après la mise à jour, vérifiez l'intégrité des fichiers système et assurez-vous que la version corrigée est correctement installée.
Actualice Pulse Secure Client a una versión posterior a 9.1r15. Esto solucionará la vulnerabilidad de escalada de privilegios local debido al recorrido de directorios en SetupService.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-34298 is a directory traversal vulnerability in Pulse Secure Client allowing local privilege escalation. It affects versions 9.1r15–9.1r15, enabling attackers to manipulate file paths and potentially execute arbitrary code.
If you are using Pulse Secure Client versions 9.1r15 through 9.1r15, you are potentially affected. Check your installed version and upgrade as soon as possible.
Upgrade to a patched version of Pulse Secure Client. Until the upgrade, restrict access to the SetupService component and monitor system logs.
While no active exploitation has been confirmed, the vulnerability's nature suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Pulse Secure security advisory for detailed information and mitigation steps: [https://knowledgebase.pulesecure.net/kb/details/1533](https://knowledgebase.pulesecure.net/kb/details/1533)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.