Plataforma
windows
Componente
pulse-secure-client
Corrigido em
9.1.1
A vulnerabilidade CVE-2023-34298 é um problema de Directory Traversal descoberto no Pulse Secure Client. Essa falha permite que atacantes locais escalem seus privilégios no sistema afetado, executando código arbitrário. As versões 9.1r15–9.1r15 do Pulse Secure Client são as versões afetadas. A correção oficial está disponível, e a aplicação é altamente recomendada.
Um atacante que explore com sucesso a vulnerabilidade CVE-2023-34298 poderá obter acesso não autorizado a arquivos e diretórios confidenciais no sistema onde o Pulse Secure Client está instalado. Isso pode levar à exfiltração de dados sensíveis, como credenciais de usuário, informações de configuração e outros dados confidenciais. A escalação de privilégios também permite que o atacante execute comandos com privilégios elevados, potencialmente comprometendo a integridade e a disponibilidade do sistema. A exploração bem-sucedida pode resultar em controle total do sistema, similar a cenários de comprometimento de sistema em outros softwares com falhas de validação de caminho.
A vulnerabilidade CVE-2023-34298 foi publicada em 3 de maio de 2024. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a necessidade de acesso local. Não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da falha de Directory Traversal sugere que um PoC pode ser desenvolvido relativamente facilmente.
Organizations utilizing Pulse Secure Client for remote access, particularly those running versions 9.1r15 through 9.1r15, are at risk. Systems with weak access controls or those where local accounts have excessive privileges are especially vulnerable. Environments with a history of insider threats or where physical access to client machines is readily available should prioritize remediation.
• windows / supply-chain:
Get-Process -Name SetupService | Select-Object ProcessId, Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Pulse Secure Client SetupService']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Pulse Secure Client or SetupService.
disclosure
Status do Exploit
EPSS
0.12% (percentil 30%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2023-34298 é a atualização para a versão corrigida do Pulse Secure Client, assim que estiver disponível. Enquanto a atualização não for possível, considere restringir o acesso ao serviço SetupService, limitando as permissões de usuário que podem interagir com ele. Implementar regras de firewall para bloquear o acesso não autorizado ao serviço também pode ajudar a reduzir o risco. Monitore logs do sistema em busca de atividades suspeitas relacionadas ao serviço SetupService. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Actualice Pulse Secure Client a una versión posterior a 9.1r15. Esto solucionará la vulnerabilidad de escalada de privilegios local debido al recorrido de directorios en SetupService.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-34298 is a directory traversal vulnerability in Pulse Secure Client allowing local privilege escalation. It affects versions 9.1r15–9.1r15, enabling attackers to manipulate file paths and potentially execute arbitrary code.
If you are using Pulse Secure Client versions 9.1r15 through 9.1r15, you are potentially affected. Check your installed version and upgrade as soon as possible.
Upgrade to a patched version of Pulse Secure Client. Until the upgrade, restrict access to the SetupService component and monitor system logs.
While no active exploitation has been confirmed, the vulnerability's nature suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Pulse Secure security advisory for detailed information and mitigation steps: [https://knowledgebase.pulesecure.net/kb/details/1533](https://knowledgebase.pulesecure.net/kb/details/1533)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.