Una vulnerabilidad en el cliente de VPN de Pulse Secure permite ejecutar código arbitrario
Pulse Secure está reconocido entre los principales proveedores de Network Access Control (NAC), por sus grandes ingresos a nivel global. La compañía declara que el “80% de las empresas de la lista Fortune 500 confían en sus productos VPN para proteger a más de 20 millones de usuarios”.
La empresa Red Timmy Security informó hace unos días de una vulnerabilidad que implica al cliente de Pulse Secure para Windows. Este sufre una vulnerabilidad de escalada de privilegios locales en el servicio “PulseSecureService.exe”. La explotación de esta vulnerabilidad permite a un atacante engañar a “PulseSecureService.exe” para que ejecute un ejecutable arbitrario de Microsoft Installer (“msi”) con privilegios de SYSTEM, concediéndole derechos de administrador.
La vulnerabilidad radica en el componente “dsInstallerService”, que ofrece a los usuarios sin privilegios de administrador la posibilidad de instalar o actualizar nuevos componentes utilizando los instaladores proporcionados por Pulse Secure.
Ya que “dsInstallerService” realiza una verificación de firmas en el contenido del instalador, se ha comprobado que es posible saltarse esta verificación proporcionada por el instalador legítimo de Pulse Secure e intercambiarlo por un componente malicioso después de esta verificación, dando la posibilidad de instalar cualquier programa o un backdoor en el sistema sin restricciones.
Vulnerabilidad: CVE-2020-13162
Powered by WPeMatico