Специалисты Eclypsium разнесли в щепки хвалёную безопасность Pulse Secure.
Недавнее исследование прошивки устройств Pulse Secure от Ivanti проливает свет на глубокие проблемы безопасности в цепочках поставок программного обеспечения. Специалисты компании Eclypsium Для просмотра ссылки Войдиили Зарегистрируйся многочисленные уязвимости, демонстрирующие всю сложность обеспечения защиты подобных программных систем.
В ходе своего анализа исследователи использовали реверс-инжиниринг для изучения прошивка версии 9.1.18.2-24467.1, используемой в аппаратном обеспечении Pulse Secure. Было выявлено, что основой для устройств служит операционная система CentOS 6.4, базированная на Linux , которая была выпущена 11 лет назад и не получала обновления безопасности уже более трёх лет.
Повышенное внимание к этой проблеме вызвано Для просмотра ссылки Войдиили Зарегистрируйся на продукты Ivanti, включая Connect Secure, Policy Secure и ZTA-шлюзы. Злоумышленники используют обнаруженные уязвимости для распространения вредоносного ПО, что ставит под угрозу данные и безопасность пользователей.
Среди активно эксплуатируемых уязвимостей были идентифицированы Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Дополнительно, Ivanti раскрыла информацию о новой уязвимости Для просмотра ссылки Войди или Зарегистрируйся , которая упрощает несанкционированный доступ к защищённым ресурсам.
Для просмотра ссылки Войдиили Зарегистрируйся подчёркивает использование устаревших компонентов в прошивке устройств Pulse Secure, включая версию Perl, не обновлявшуюся на протяжении 23 лет, и версию ядра Linux, поддержка которой прекратилась в 2016 году. Такие находки подтверждают риск, связанный с использованием неактуального программного обеспечения.
Дальнейший анализ исследователей выявил более 1200 проблем в скриптах командной оболочки и свыше 5000 уязвимостей в файлах Python, указывая на глубокие проблемы безопасности в прошивке. Кроме того, было обнаружено 133 устаревших сертификата, что усугубляет ситуацию ещё больше.
Особое внимание было уделено недостаткам инструмента проверки целостности, рекомендованного Ivanti. Этот инструмент пропускает сканирование ключевых директорий, что теоретически позволяет злоумышленникам обходить обнаружение, создавая «ложное чувство безопасности».
На основе этих открытий Eclypsium продемонстрировала теоретическую атаку, в которой злоумышленник мог бы использовать неисправности инструмента проверки целостности для скрытного размещения вредоносного ПО.
Эксперты Eclypsium пришли к выводу, что поставщики программного и аппаратного обеспечения должны выстроить открытую и прозрачную систему разработки и поддержки своих продуктов, давая возможность сторонним организациям самостоятельно оценивать их целостность и безопасность.
«Чем более открытым будет этот процесс, тем лучше мы сможем выполнить проверку цифровой цепочки поставок», — заключили специалисты.
Недавнее исследование прошивки устройств Pulse Secure от Ivanti проливает свет на глубокие проблемы безопасности в цепочках поставок программного обеспечения. Специалисты компании Eclypsium Для просмотра ссылки Войди
В ходе своего анализа исследователи использовали реверс-инжиниринг для изучения прошивка версии 9.1.18.2-24467.1, используемой в аппаратном обеспечении Pulse Secure. Было выявлено, что основой для устройств служит операционная система CentOS 6.4, базированная на Linux , которая была выпущена 11 лет назад и не получала обновления безопасности уже более трёх лет.
Повышенное внимание к этой проблеме вызвано Для просмотра ссылки Войди
Среди активно эксплуатируемых уязвимостей были идентифицированы Для просмотра ссылки Войди
Для просмотра ссылки Войди
Дальнейший анализ исследователей выявил более 1200 проблем в скриптах командной оболочки и свыше 5000 уязвимостей в файлах Python, указывая на глубокие проблемы безопасности в прошивке. Кроме того, было обнаружено 133 устаревших сертификата, что усугубляет ситуацию ещё больше.
Особое внимание было уделено недостаткам инструмента проверки целостности, рекомендованного Ivanti. Этот инструмент пропускает сканирование ключевых директорий, что теоретически позволяет злоумышленникам обходить обнаружение, создавая «ложное чувство безопасности».
На основе этих открытий Eclypsium продемонстрировала теоретическую атаку, в которой злоумышленник мог бы использовать неисправности инструмента проверки целостности для скрытного размещения вредоносного ПО.
Эксперты Eclypsium пришли к выводу, что поставщики программного и аппаратного обеспечения должны выстроить открытую и прозрачную систему разработки и поддержки своих продуктов, давая возможность сторонним организациям самостоятельно оценивать их целостность и безопасность.
«Чем более открытым будет этот процесс, тем лучше мы сможем выполнить проверку цифровой цепочки поставок», — заключили специалисты.
- Источник новости
- www.securitylab.ru