{"id":1157,"date":"2021-04-21T12:36:11","date_gmt":"2021-04-21T12:36:11","guid":{"rendered":"https:\/\/pctransformation.com\/de\/?p=1157"},"modified":"2021-04-21T12:36:11","modified_gmt":"2021-04-21T12:36:11","slug":"der-zero-day-exploit-von-pulse-secure-vpn-fuhrt-zum-bruch-des-us-verteidigungsnetzwerks","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/de\/der-zero-day-exploit-von-pulse-secure-vpn-fuhrt-zum-bruch-des-us-verteidigungsnetzwerks","title":{"rendered":"Der Zero-Day-Exploit von Pulse Secure VPN f\u00fchrt zum Bruch des US-Verteidigungsnetzwerks"},"content":{"rendered":"<p style=\"text-align: justify\">Gemeinsame Ma\u00dfnahmen zur Schadensbegrenzung von Pulse Secure f\u00fcr Zero-Day-Sicherheitsl\u00fccken mit dem Namen CVE-2021-22893 wurden in der SSL-VPN-Appliance von Pulse Connect Secure (PCS) entwickelt und bei Angriffen gegen weltweite Organisationen ausgenutzt.<\/p>\n<p style=\"text-align: justify\">Laut Pulse sollten die Kunden ihre Gateways auf die Version 9.1R.11.4 aktualisieren. Die Sicherheitsanf\u00e4lligkeit kann in einigen Gateways durch Deaktivieren des Windows-Dateifreigabe-Browsers und der Pulse Secure Collaboration-Funktion verringert werden.<\/p>\n<p style=\"text-align: justify\">Kunden, die wissen m\u00f6chten, ob ihre Systeme infiziert sind, k\u00f6nnen das von Pulse Secure ver\u00f6ffentlichte Pulse Connect Secure Integrity Tool verwenden. Damit die Sicherheitsupdates dieses Problem beheben k\u00f6nnen, m\u00fcssen sie auf die Ver\u00f6ffentlichung im Mai warten.<\/p>\n<p style=\"text-align: justify\">Diese Sicherheitsanf\u00e4lligkeit wurde in freier Wildbahn von mutma\u00dflichen staatlich gef\u00f6rderten Bedrohungsakteuren ausgenutzt. Sie hacken das Netzwerk von Dutzenden von US- und europ\u00e4ischen Regierungs-, Verteidigungs- und Finanzorganisationen und f\u00fchren beliebigen Code aus der Ferne aus, um sichere Gateways aus der Ferne zu verbinden.<\/p>\n<p style=\"text-align: justify\">Das Cyber-Sicherheitsunternehmen FireEye verfolgte mindestens diese Akteure als UNC2630 und UNC2717 und setzte bei dem Angriff insgesamt 12 Malware-St\u00e4mme ein.<\/p>\n<p style=\"text-align: justify\">Das Cybersicherheitsunternehmen vermutete, dass UNC2630 eine Verbindung zu APT5 hat, die im Auftrag der chinesischen Regierung betrieben wird.<\/p>\n<p style=\"text-align: justify\">&#8220;Obwohl wir UNC2630 nicht definitiv mit APT5 oder einer anderen bestehenden APT-Gruppe verbinden k\u00f6nnen, hat ein vertrauensw\u00fcrdiger Dritter Beweise gefunden, die diese Aktivit\u00e4t mit historischen Kampagnen in Verbindung bringen, die Mandiant als chinesischer Spionageschauspieler APT5 verfolgt&#8221;, sagte FireEye.<\/p>\n<p style=\"text-align: justify\">&#8220;Obwohl wir nicht dieselben Verbindungen herstellen k\u00f6nnen, stimmt die Bewertung durch Dritte mit unserem Verst\u00e4ndnis von APT5 und ihren historischen TTPs und Zielen \u00fcberein.&#8221;<\/p>\n<p style=\"text-align: justify\">Gem\u00e4\u00df FireEye:<\/p>\n<ul style=\"text-align: justify\">\n<li>UNC2630 richtete sich bereits im August 2020 bis M\u00e4rz 2021 an US-amerikanische DIB-Unternehmen mit SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE und PULSECHECK.<\/li>\n<li>UNC2717 zielte zwischen Oktober 2020 und M\u00e4rz 2021 mit HARDPULSE, QUIETPULSE UND PULSEJUMP auf eine globale Regierung ab.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Charles Carmakal, FireEye Mandiant SVP und CTO sagten: &#8220;Diese Akteure sind hochqualifiziert und verf\u00fcgen \u00fcber fundierte technische Kenntnisse des Pulse Secure-Produkts.&#8221;<\/p>\n<p style=\"text-align: justify\">&#8220;Sie entwickelten Malware, mit der sie Active Directory-Anmeldeinformationen sammeln und die Multifaktorauthentifizierung auf Pulse Secure-Ger\u00e4ten umgehen konnten, um auf die Netzwerke der Opfer zuzugreifen.<\/p>\n<p style=\"text-align: justify\">&#8220;Sie haben Skripte auf dem Pulse Secure-System ge\u00e4ndert, die es der Malware erm\u00f6glichten, Software-Updates und Werksresets zu \u00fcberstehen. Mit diesem Handwerk konnten die Akteure mehrere Monate lang auf Opferumgebungen zugreifen, ohne entdeckt zu werden.&#8221;<\/p>\n<p style=\"text-align: justify\">Laut Carmakal besteht das Hauptziel des UNC2630 darin, den langfristigen Zugang zu Netzwerken aufrechtzuerhalten, Anmeldeinformationen zu sammeln und propriet\u00e4re Daten zu stehlen.<\/p>\n<p style=\"text-align: justify\">Derzeit gibt es nicht gen\u00fcgend Anhaltspunkte daf\u00fcr, dass diese Bedrohungsakteure durch Kompromisse in der Lieferkette des Netzwerk- oder Softwarebereitstellungsprozesses von Pulse Secure Hintert\u00fcren eingef\u00fchrt haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gemeinsame Ma\u00dfnahmen zur Schadensbegrenzung von Pulse Secure f\u00fcr Zero-Day-Sicherheitsl\u00fccken mit dem Namen CVE-2021-22893 wurden in der SSL-VPN-Appliance von Pulse Connect Secure (PCS) entwickelt und bei Angriffen gegen weltweite Organisationen ausgenutzt. &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/1157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/comments?post=1157"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/1157\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media\/1159"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media?parent=1157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/categories?post=1157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/tags?post=1157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}