独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月6日、Pulse Connect Secure における任意コード実行の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。Pulse Connect Secure (PCS) version 9.0R3 およびそれ以降JVNによると、Pulse Connect Secure の持つ Windows File Share Browser および Pulse Secure Collaboration 機能に、認証を回避し任意のコード実行を可能とする脆弱性が発見され、遠隔の第三者によって細工されたリクエストを Pulse Connect Secure が受信することで、認証を回避され、当該機器上で任意のコードを実行される可能性がある。FireEye が公開したレポートによると、2021年4月21日時点で、本脆弱性や既知の脆弱性を悪用した攻撃がすでに確認されている。JVNでは、開発者が本脆弱性を修正しリリースした「Pulse Connect Secure 9.1R11.4」にアップデートするか、回避策として「Workaround-2104.xml」ファイルを適用し、Windows File Share Browser と Pulse Secure Collaboration を無効化するよう注意を呼びかけている。また開発者は、開発者は Pulse Secure Connect で不審なファイルの設置や改ざんが行われていないか確認するためのツール「Pulse Connect Secure Integrity Tool」を公開している。