{"id":1118,"date":"2021-04-21T12:36:27","date_gmt":"2021-04-21T12:36:27","guid":{"rendered":"https:\/\/pctransformation.com\/it\/?p=1118"},"modified":"2021-04-21T12:36:27","modified_gmt":"2021-04-21T12:36:27","slug":"lexploit-zero-day-di-pulse-secure-vpn-porta-alla-rottura-della-rete-di-difesa-degli-stati-uniti","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/it\/lexploit-zero-day-di-pulse-secure-vpn-porta-alla-rottura-della-rete-di-difesa-degli-stati-uniti","title":{"rendered":"L&#8217;exploit zero-day di Pulse Secure VPN porta alla rottura della rete di difesa degli Stati Uniti"},"content":{"rendered":"<p style=\"text-align: justify\">Le misure di mitigazione condivise di Pulse Secure per la vulnerabilit\u00e0 zero-day denominate CVE-2021-22893, sono nate nell&#8217;appliance VPN SSL Pulse Connect Secure (PCS) e sfruttate in attacchi contro organizzazioni di tutto il mondo.<\/p>\n<p style=\"text-align: justify\">Per quanto riguarda la mitigazione, Pulse afferma che i clienti dovrebbero aggiornare i loro gateway alla versione 9.1R.11.4. La vulnerabilit\u00e0 pu\u00f2 essere attenuata in alcuni gateway disabilitando il browser di condivisione file di Windows e la funzionalit\u00e0 di collaborazione sicura di impulsi.<\/p>\n<p style=\"text-align: justify\">I clienti che desiderano sapere se i loro sistemi sono infetti possono utilizzare Pulse Connect Secure Integrity Tool rilasciato da Pulse Secure. Affinch\u00e9 gli aggiornamenti di sicurezza risolvano questo problema, \u00e8 necessario attendere il rilascio di maggio.<\/p>\n<p style=\"text-align: justify\">Questa vulnerabilit\u00e0 \u00e8 stata sfruttata in natura da sospetti autori di minacce sponsorizzate dallo stato. Hackerano la rete di dozzine di organizzazioni governative, di difesa e finanziarie statunitensi ed europee ed eseguono codice arbitrario su impulsi per connettere gateway sicuri in remoto.<\/p>\n<p style=\"text-align: justify\">La societ\u00e0 di sicurezza informatica FireEye ha rintracciato almeno di questi attori come UNC2630 e UNC2717 e ha utilizzato 12 ceppi di malware nell&#8217;attacco.<\/p>\n<p style=\"text-align: justify\">La societ\u00e0 di sicurezza informatica sospettava che UNC2630 avesse una connessione con APT5 che opera per conto del governo cinese.<\/p>\n<p style=\"text-align: justify\">&#8220;Anche se non siamo in grado di collegare definitivamente UNC2630 ad APT5, o qualsiasi altro gruppo APT esistente, una terza parte fidata ha scoperto prove che collegano questa attivit\u00e0 a campagne storiche che Mandiant traccia come attore di spionaggio cinese APT5&#8221;, ha detto FireEye.<\/p>\n<p style=\"text-align: justify\">&#8220;Anche se non possiamo stabilire le stesse connessioni, la valutazione di terze parti \u00e8 coerente con la nostra comprensione di APT5 e dei loro storici TTP e obiettivi&#8221;.<\/p>\n<p style=\"text-align: justify\">Secondo FireEye:<\/p>\n<ul style=\"text-align: justify\">\n<li>L&#8217;UNC2630 ha preso di mira le societ\u00e0 DIB statunitensi gi\u00e0 nell&#8217;agosto 2020 fino a marzo 2021 con SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE e PULSECHECK.<\/li>\n<li>L&#8217;UNC2717 ha preso di mira il governo globale con HARDPULSE, QUIETPULSE e PULSEJUMP tra ottobre 2020 e marzo 2021.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Charles Carmakal, SVP e CTO di FireEye Mandiant ha dichiarato: &#8220;Questi attori sono altamente qualificati e hanno una profonda conoscenza tecnica del prodotto Pulse Secure&#8221;.<\/p>\n<p style=\"text-align: justify\">&#8220;Hanno sviluppato malware che ha consentito loro di raccogliere le credenziali di Active Directory e bypassare l&#8217;autenticazione a pi\u00f9 fattori sui dispositivi Pulse Secure per accedere alle reti delle vittime.<\/p>\n<p style=\"text-align: justify\">&#8220;Hanno modificato gli script sul sistema Pulse Secure che ha permesso al malware di sopravvivere agli aggiornamenti del software e ai ripristini di fabbrica. Questo mestiere ha consentito agli attori di mantenere l&#8217;accesso agli ambienti delle vittime per diversi mesi senza essere rilevati&#8221;.<\/p>\n<p style=\"text-align: justify\">Secondo Carmakal, l&#8217;obiettivo principale dell&#8217;UNC2630 \u00e8 mantenere l&#8217;accesso a lungo termine alle reti, raccogliere credenziali e rubare dati proprietari.<\/p>\n<p style=\"text-align: justify\">Attualmente, non ci sono prove sufficienti che questi attori delle minacce abbiano introdotto backdoor attraverso la compromissione della catena di approvvigionamento della rete o del processo di distribuzione del software di Pulse Secure.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le misure di mitigazione condivise di Pulse Secure per la vulnerabilit\u00e0 zero-day denominate CVE-2021-22893, sono nate nell&#8217;appliance VPN SSL Pulse Connect Secure (PCS) e sfruttate in attacchi contro organizzazioni di &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/1118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/comments?post=1118"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/1118\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media\/1120"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media?parent=1118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/categories?post=1118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/tags?post=1118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}