Rendkívüli tájékoztató Pulse Connect Secure (PCS) VPN termékeket érintő biztonsági frissítéssel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) rendkívüli tájékoztatót ad ki Pulse Connect Secure (PCS) VPN termékeket érintő sérülékenységek javítását célzó biztonsági frissítéssel[1] kapcsolatban.

Az NBSZ NKI 2021.04.27-én riasztást[2] adott ki Pulse Connect Secure (PCS) VPN termékek sérülékenységeinek aktív kihasználásával kapcsolatban.

A támadások a CVE-2021-22893 azonosítójú zero-day sebezhetőséget is érintik, amelyhez gyártói hibajavítás vált elérhetővé, amely további két kritikus (CVE-2021-22894, CVE-2021-22899), valamint egy magas kockázati besorolású sérülékenységet (CVE-2021-22900) is befoltoz.

Pulse Connect Secure VPN termékeket használó szervezetek számára az NBSZ NKI javasolja a frissített verzióra (9.1R.11.4.) történő átállást.

A témával kapcsolatban az Amerikai Egyesült Államok Kiberbiztonsági és Infrastruktúravédelmi Ügynöksége (CISA) által 2021.04.20-án kiadott AA21-110[3] számú figyelmeztetés is kiegészítésre került, amelyben a szervezet szintén a frissítés telepítését szorgalmazza.

Hivatkozások:

[1] https://kb.pulsesecure.net/articles/Pulse_Secure_Article/SA44784/

[2] https://nki.gov.hu/figyelmeztetesek/riasztas/riasztas-a-pulse-connect-secure-termekek-serulekenysegeivel-kapcsolatban/

[3] https://us-cert.cisa.gov/ncas/alerts/aa21-110a

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »