CVE-2021-22893 merupakan salah satu kerentanan yang dikategorikan sebagai kritikal 10, yang dirilis pada Pada 20 April 2021 oleh firma keamanan FireEye. Pelaku ancaman memanfaatkan beberapa teknik untuk melewati otentikasi satu dan multi-faktor pada perangkat Pulse Secure VPN.

Kerentanan ini terdapat pada perangkat Pulse Connect Secure yang sering digunakan untuk melakukan serangan terhadap sektor pemerintahan, pertahanan, dan institusi keuangan.

Dampak sunting

Dengan kerentanan zero-day yang sebelumnya tidak diketahui dan ditemukannya kerentanan CVE-2021-22893 ini menurut firma kemanan FireEye pelaku ancaman dapat mencuri data kredensial dengan menanamkan cara malware.[1]

Mitigasi kerentanan sunting

Pulse Secure telah mengeluarkan solusi dalam bentuk file XML yang memitigasi CVE-2021-22893 hingga patch yang lebih permanen tersedia.

Pelanggan Pulse Connect Secure harus mengimpor file Workaround-2104.xml, yang memblokir akses ke fitur Windows File Share Browser dan Pulse Secure Collaboration pada perangkat PCS.

Hal ini ditujukan untuk menggunakan fitur daftar blokir yang ada untuk menonaktifkan serangan berbasis URL.

Deteksi sistem terdampak sunting

Untuk mendeteksi sistem terdampak dengan CVE-2021-22893 dapat dilakukan dengan cara memeriksa versi Pulse Connect Secure sebagai berikut:

Lakukan melalui admin console, pilih Users > Pulse Secure > Components Jika hasil menunjukkan versi Pulse Connect Secure 9.0R3 atau lebih tinggi maka sistem terindikasi terdampak serangan.[2]

Referensi sunting

  1. ^ "Peningkatan Aktifitas Eksploitasi Kerentanan Zero-Day pada Pulse Connect Secure (CVE-2021-22893)". bssn. 2021-04-02. Diakses tanggal 2023-05-06. 
  2. ^ "Manage Pulse Secure Client Versions". docs.pulsesecure.net. Diakses tanggal 2023-05-06.