プラットフォーム
windows
コンポーネント
pulse-secure-client
修正版
9.1.1
CVE-2023-34298は、Pulse Secure ClientのSetupServiceに存在するディレクトリトラバーサル脆弱性です。この脆弱性は、ローカル攻撃者が特権を昇格させ、システム上で任意のコードを実行する可能性を秘めています。影響を受けるバージョンはPulse Secure Client 9.1r15–9.1r15です。パッチ適用により、この脆弱性は修正されています。
この脆弱性は、ローカル攻撃者がSetupServiceのファイル操作におけるパス検証の不備を悪用することで、特権を昇格させることができます。攻撃者は、システム上で低権限のコードを実行できる状態である必要があります。成功した場合、攻撃者は機密情報へのアクセス、システムの改ざん、さらにはシステム全体の制御を取得する可能性があります。この脆弱性は、攻撃者がシステム内の他のリソースにアクセスするための足がかりとして利用される可能性があり、攻撃範囲は広がる可能性があります。
CVE-2023-34298は、2024年5月3日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、ローカル攻撃者が容易に悪用できる可能性があるため、注意が必要です。CISA KEVへの登録状況は不明です。パブリックなPoCは確認されていません。
Organizations utilizing Pulse Secure Client for remote access, particularly those running versions 9.1r15 through 9.1r15, are at risk. Systems with weak access controls or those where local accounts have excessive privileges are especially vulnerable. Environments with a history of insider threats or where physical access to client machines is readily available should prioritize remediation.
• windows / supply-chain:
Get-Process -Name SetupService | Select-Object ProcessId, Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Pulse Secure Client SetupService']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Pulse Secure Client or SetupService.
disclosure
エクスプロイト状況
EPSS
0.12% (30% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、Pulse Secure Clientを最新バージョンにアップデートすることが推奨されます。アップデートが困難な場合は、SetupServiceへのアクセスを制限するファイアウォールルールや、ファイルシステムのアクセス制御リスト(ACL)の設定を検討してください。また、特権昇格を防止するための最小権限の原則を適用し、不要な権限を削除することも重要です。アップデート後、システムを再起動し、脆弱性が修正されていることを確認してください。
Actualice Pulse Secure Client a una versión posterior a 9.1r15. Esto solucionará la vulnerabilidad de escalada de privilegios local debido al recorrido de directorios en SetupService.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2023-34298は、Pulse Secure ClientのSetupServiceにおけるディレクトリトラバーサル脆弱性であり、ローカル攻撃者が特権を昇格させられる可能性があります。
Pulse Secure Clientのバージョンが9.1r15–9.1r15である場合、この脆弱性の影響を受ける可能性があります。
Pulse Secure Clientを最新バージョンにアップデートすることで、この脆弱性を修正できます。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。
Pulse Secureの公式ウェブサイトでアドバイザリを確認してください。