Pulse Secure a exhorté mercredi ses clients qui ne l’auraient pas encore fait d’installer un correctif de sécurité pour remédier à une vulnérabilité de serveur VPN. Le fournisseur d’accès sécurisé réagit à la publication par un hacker d’une liste de noms d’utilisateurs, de mots de passe, de comptes administrateur, de connexions, de cookies et d’adresses IP pour plus de 900 serveurs d’entreprise VPN Pulse Secure en ligne.
La vulnérabilité a été signalée et corrigée par la firme de San Jose il y a plus d’un an. Celle-ci estime que 97% de ses clients ont mis en place le correctif jusqu’à présent. Elle reconnait cependant que certains serveurs VPN sont toujours vulnérables aux exploits résultants de la faille CVE-2019-11510. « Nous exhortons tous nos clients à déployer le correctif de sécurité, disponible depuis avril 2019, pour se protéger des menaces et des attaques potentielles », a expliqué Scott Gordon, directeur du marketing de Pulse Secure, dans un communiqué transmis à nos confrères de CRN. « Nous avons déjà contacté des clients qui n’ont pas encore appliqué le correctif à plusieurs reprises à l’aide des coordonnées dont nous disposons, et nous continuerons de le faire jusqu’à ce qu’ils déploient le correctif sur tous leurs systèmes. »
La publication de la liste d’identifiants avait été révélée plus tôt dans la journée par ZDnet. Cette liste a été publiée sur un forum en ligne pour les pirates informatiques connu pour être fréquenté par plusieurs groupes de ransomwares.
Pulse Secure a indiqué à CRN qu’elle avait contacté les clients par téléphone, e-mail, alertes et notifications en ligne pour installer le correctif côté serveur et changer immédiatement leurs informations d’accès au système sur toutes leurs appliances VPN. « Notre équipe d’assistance a également fourni une assistance 24h / 24 et 7j / 7 à tous les clients qui ont besoin d’assistance pour déployer le correctif, qu’ils aient ou non un contrat de maintenance actif », a ajouté la société.