平台
windows
组件
pulse-secure-client
修复版本
9.1.1
CVE-2023-34298 是 Pulse Secure Client 中的目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 SetupService 组件中用户提供的路径未经过适当验证,导致攻击者可以利用此漏洞执行任意代码。受影响的版本包括 Pulse Secure Client 9.1r15–9.1r15。已发布补丁,建议尽快更新。
该漏洞允许本地攻击者利用 SetupService 组件中的缺陷,通过构造恶意路径访问系统中的敏感文件或执行恶意代码。攻击者首先需要能够在目标系统上执行低权限代码才能利用此漏洞。成功利用此漏洞可能导致攻击者完全控制受影响的系统,窃取敏感数据,安装恶意软件,或进行进一步的横向移动。由于该漏洞允许权限提升,因此攻击者可以绕过正常的安全控制,从而扩大攻击范围。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞允许权限提升,因此可能成为攻击者的目标。该漏洞被添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议用户密切关注安全公告和更新,并及时采取相应的措施。
Organizations utilizing Pulse Secure Client for remote access, particularly those running versions 9.1r15 through 9.1r15, are at risk. Systems with weak access controls or those where local accounts have excessive privileges are especially vulnerable. Environments with a history of insider threats or where physical access to client machines is readily available should prioritize remediation.
• windows / supply-chain:
Get-Process -Name SetupService | Select-Object ProcessId, Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Pulse Secure Client SetupService']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Pulse Secure Client or SetupService.
disclosure
漏洞利用状态
EPSS
0.12% (30% 百分位)
CISA SSVC
CVSS 向量
Pulse Secure 建议用户尽快升级到已修复的版本。如果无法立即升级,可以考虑以下缓解措施:限制对 SetupService 组件的访问权限,实施严格的访问控制策略,并监控系统日志以检测可疑活动。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。升级后,请确认漏洞已修复,可以通过检查 SetupService 组件的配置和文件权限来验证。
Actualice Pulse Secure Client a una versión posterior a 9.1r15. Esto solucionará la vulnerabilidad de escalada de privilegios local debido al recorrido de directorios en SetupService.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-34298 是 Pulse Secure Client 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 SetupService 组件中用户提供的路径未经过适当验证。
如果您正在运行 Pulse Secure Client 9.1r15–9.1r15 版本,则可能受到影响。请尽快升级到已修复的版本。
请尽快升级到 Pulse Secure 发布的已修复版本。如果无法立即升级,请参考官方缓解措施。
虽然目前尚未观察到大规模的利用活动,但由于该漏洞允许权限提升,因此存在潜在的利用风险。
请访问 Pulse Secure 官方网站的安全公告页面,搜索 CVE-2023-34298 以获取更多信息。