• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad crítica VPN Pulse Secure

Recientemente se ha detectado una vulnerabilidad de ejecución remota de código (RCE) posterior a la autenticación en los dispositivos de red privada virtual (VPN) Pulse Connect Secure [1].
12 Ago 2021

INTRODUCCIÓN

Recientemente se ha detectado una vulnerabilidad de ejecución remota de código (RCE) posterior a la autenticación en los dispositivos de red privada virtual (VPN) Pulse Connect Secure [1].

ANÁLISIS

La vulnerabilidad CVE- 2021-22937 es una vulnerabilidad de extracción de archivos no controlada en el dispositivo Pulse Connect Secure, que permite a un administrador autenticado escribir archivos ejecutables arbitrarios en el directorio "/ home / runtime / tmp / tt / ". Esta vulnerabilidad de carga de archivos sin restricciones se debe a una falla en la forma en que se extraen los archivos de almacenamiento en la interfaz web del administrador. Una explotación exitosa otorgaría a los atacantes privilegios de root en el dispositivo de destino. Por tanto, un atacante con dicho acceso, podría eludir cualquier restricción impuesta mediante la aplicación web, así como volver a montar el sistema de archivos, lo que le permitiría crear una puerta trasera persistente, extraer y descifrar credenciales, comprometer clientes VPN o pivotar en la red interna [2]. 

Esta vulnerabilidad es una omisión de parche para CVE-2020-8260. 

La vulnerabilidad CVE-2021-22937 recibió una puntuación CVSSv3 de 9.1. 

RECOMENDACIONES 

Para remediar esta vulnerabilidad, se recomienda llevar a cabo la actualización Pulse Connect Secure (PCS) 9.1R12 o posterior [3] [4]. 
 

 

REFERENCIAS

[1] https://es-la.tenable.com/blog/cve-2021-22937-remote-code-execution-patch-bypass-in-pulse-connect-secure?tns_redirect=true
[2] https://www.cronup.com/vulnerabilidad-critica-para-vpn-pulse-secure-cve-2021-22937-patch-bypass/
[3] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44858
[4] https://research.nccgroup.com/2021/08/05/technical-advisory-pulse-connect-secure-rce-via-uncontrolled-archive-extraction-cve-2021-22937-patch-bypass/

 

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético