Platform
windows
Component
pulse-secure-client
Opgelost in
9.1.1
CVE-2023-34298 beschrijft een Directory Traversal kwetsbaarheid in Pulse Secure Client. Deze kwetsbaarheid stelt lokale aanvallers in staat om privileges te escaleren door middel van het misbruiken van onvoldoende validatie van gebruikersinvoer in de SetupService. De kwetsbaarheid treft Pulse Secure Client versies 9.1r15–9.1r15. Een beveiligingspatch is beschikbaar.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een lokale aanvaller in staat om willekeurige bestanden op het systeem te lezen en mogelijk te schrijven, wat leidt tot een escalatie van privileges. Dit kan resulteren in volledige controle over het getroffen systeem. De aanvaller moet in eerste instantie de mogelijkheid hebben om code met lage privileges uit te voeren op het doel. Het misbruiken van deze kwetsbaarheid kan leiden tot het compromitteren van gevoelige gegevens en het verkrijgen van ongeautoriseerde toegang tot het netwerk.
Deze kwetsbaarheid is openbaar bekend en er is een risico op exploitatie. Er zijn momenteel geen meldingen van actieve campagnes, maar het is aannemelijk dat deze kwetsbaarheid in de toekomst wordt misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie benadrukt. Er zijn publieke proof-of-concept exploits beschikbaar.
Organizations utilizing Pulse Secure Client for remote access, particularly those running versions 9.1r15 through 9.1r15, are at risk. Systems with weak access controls or those where local accounts have excessive privileges are especially vulnerable. Environments with a history of insider threats or where physical access to client machines is readily available should prioritize remediation.
• windows / supply-chain:
Get-Process -Name SetupService | Select-Object ProcessId, Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Pulse Secure Client SetupService']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Pulse Secure Client or SetupService.
disclosure
Exploit Status
EPSS
0.12% (30% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Pulse Secure Client naar een beveiligde versie met de patch. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de SetupService en het monitoren van logbestanden op verdachte activiteit. Controleer de Pulse Secure beveiligingsadvies voor specifieke configuratie-aanpassingen. Na de upgrade, bevestig de correcte werking door te controleren of de SetupService geen ongeautoriseerde toegang meer toestaat.
Actualice Pulse Secure Client a una versión posterior a 9.1r15. Esto solucionará la vulnerabilidad de escalada de privilegios local debido al recorrido de directorios en SetupService.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-34298 is a directory traversal vulnerability in Pulse Secure Client allowing local privilege escalation. It affects versions 9.1r15–9.1r15, enabling attackers to manipulate file paths and potentially execute arbitrary code.
If you are using Pulse Secure Client versions 9.1r15 through 9.1r15, you are potentially affected. Check your installed version and upgrade as soon as possible.
Upgrade to a patched version of Pulse Secure Client. Until the upgrade, restrict access to the SetupService component and monitor system logs.
While no active exploitation has been confirmed, the vulnerability's nature suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Pulse Secure security advisory for detailed information and mitigation steps: [https://knowledgebase.pulesecure.net/kb/details/1533](https://knowledgebase.pulesecure.net/kb/details/1533)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.