Ο Ivanti προειδοποιεί για το νέο Connect Secure zero-day που χρησιμοποιείται σε επιθέσεις



Σήμερα, ο Ivanti προειδοποίησε για δύο ακόμη τρωτά σημεία που επηρεάζουν

ς πύλες Connect Secure, Policy Secure και ZTA, ένα από τα οποία είναι ένα bug μηδενικής ημέρας που ήδη βρίσκεται υπό ενεργή εκμετάλλευση.

Το ελάττωμα

(CVE-2024-21893) είναι μια ευπάθεια πλαστογραφίας αιτημάτων από την πλευρά του διακομιστή στο στοιχείο SAML των πυλών που επιτρέπει στους εισβολείς να παρακάμπτουν τον έλεγχο ταυτότητας και να έχουν πρόσβαση σε περιορισμένους πόρους σε ευάλωτες συσκευές.

Ένα δεύτερο ελάττωμα (CVE-2024-21888) στο στοιχείο ιστού των πυλών επιτρέπει στους φορείς απειλών να κλιμακώνουν τα προνόμια σε αυτά ενός διαχειριστή.

“Στο πλαίσιο της συνεχιζόμενης έρευνάς μας για τα τρωτά σημεία που αναφέρθηκαν στις 10 Ιανουαρίου στις πύλες Ivanti Connect Secure, Ivanti Policy Secure και ZTA, ανακαλύψαμε νέες ευπάθειες. Αυτές οι ευπάθειες επηρεάζουν όλες τις υποστηριζόμενες εκδόσεις – Έκδοση 9.x και 22.x”, η Εταιρία

είπε σήμερα

.

“Δεν έχουμε στοιχεία για τυχόν επηρεασμούς πελατών από το CVE-2024-21888 αυτήν τη στιγμή. Γνωρίζουμε μόνο έναν μικρό αριθμό πελατών που έχουν επηρεαστεί από το CVE-2024-21893 αυτήν τη στιγμή.”

«Είναι κρίσιμο να αναλάβετε αμέσως δράση για να διασφαλίσετε ότι είστε πλήρως προστατευμένοι», προειδοποίησε ο Ιβάντι.

Η Ivanti κυκλοφόρησε ενημερώσεις κώδικα ασφαλείας για την αντιμετώπιση και των δύο ελαττωμάτων για ορισμένες επηρεαζόμενες εκδόσεις ZTA και Connect Secure και

παρέχει οδηγίες μετριασμού

για συσκευές που ακόμα περιμένουν ενημέρωση κώδικα.

Επιδιορθώσεις για δύο ακόμη ενεργά μηδενικές ημέρες

Η εταιρεία επίσης

κυκλοφόρησε μπαλώματα

σήμερα για δύο άλλες μηδενικές ημέρες που αποκαλύφθηκαν στις αρχές Ιανουαρίου—μια παράκαμψη ελέγχου ταυτότητας (CVE-

-46805) και μια έγχυση εντολών (CVE-2024-21887)—αλυσοδεμένη σε εκτεταμένες επιθέσεις για την ανάπτυξη κακόβουλου λογισμικού σε ευάλωτες πύλες ICS, IPS και ZTA από τις 11 Ιανουαρίου.

Ελεύθερος και ο Ιβάντι

μέτρα μετριασμού

να μπλοκάρει τις προσπάθειες επίθεσης και

οδηγίες ανάκτησης

έχουν σχεδιαστεί για να βοηθούν στην αποκατάσταση των παραβιασμένων συσκευών και στην επαναφορά τους στο διαδίκτυο.

Η πλατφόρμα παρακολούθησης απειλών Shadowserver παρακολουθεί αυτήν τη στιγμή

περισσότερες από 24.700 πύλες ICS VPN που εκτίθενται στο Διαδίκτυο

,

πάνω από 7.200

στις Ηνωμένες Πολιτείες (βλέπει επίσης ο Shodan

πάνω από 22.000

Ivanti ICS VPN που εκτίθενται στο διαδίκτυο).

Shadowserver

παρακολουθεί επίσης

των παραβιασμένων περιπτώσεων Ivanti VPN παγκοσμίως καθημερινά, με

περισσότερες από 460 παραβιασμένες συσκευές

ανακαλύφθηκε μόνο στις 30 Ιανουαρίου.

Συσκευές Ivanti που εκτίθενται στο Διαδίκτυο
Συσκευές Ivanti που εκτίθενται στο

(Shodan)

​Η CISA εξέδωσε επίσης την πρώτη οδηγία έκτακτης ανάγκης του 2024 (ED 24-01), δίνοντας εντολή στις ομοσπονδιακές υπηρεσίες να μετριάσουν αμέσως τα ελαττώματα CVE-2023-46805 και CVE-2024-21887 Ivanti zero-day ως απάντηση στη μαζική εκμετάλλευση από πολλαπλούς παράγοντες απειλών.

Όταν συνδέονται με αλυσίδα, οι δύο μηδενικές ημέρες επιτρέπουν στους εισβολείς να κινούνται πλευρικά μέσα στα δίκτυα των θυμάτων, να κλέβουν δεδομένα και να δημιουργούν μόνιμη πρόσβαση αναπτύσσοντας κερκόπορτες.

Ο κατάλογος των θυμάτων που έχουν ανακαλυφθεί μέχρι στιγμής περιλαμβάνει κυβερνητικούς και στρατιωτικούς οργανισμούς παγκοσμίως, εθνικές εταιρείες τηλεπικοινωνιών και αμυντικούς εργολάβους, καθώς και τραπεζικούς, χρηματοοικονομικούς και λογιστικούς οργανισμούς και εταιρείες αεροδιαστημικής, αεροπορίας και τεχνολογίας.

Όλα ποικίλλουν σημαντικά σε μέγεθος, από μικρές επιχειρήσεις έως μερικούς από τους μεγαλύτερους πολυεθνικούς ομίλους ετερογενών δραστηριοτήτων, συμπεριλαμβανομένων πολλών εταιρειών του Fortune 500 από διάφορους κλάδους της βιομηχανίας.

Η Mandiant βρήκε πέντε προσαρμοσμένα στελέχη κακόβουλου λογισμικού που αναπτύσσονται σε αυτές τις εκτεταμένες επιθέσεις που βοηθούν τους παράγοντες απειλών να κλέψουν διαπιστευτήρια, να αναπτύξουν webshells και να απορρίψουν επιπλέον κακόβουλα ωφέλιμα φορτία.


Volexity

και

GreyNoise

έχουν επίσης παρατηρήσει επιτιθέμενους να αναπτύσσουν εξορύκτες κρυπτονομισμάτων XMRig και ωφέλιμα φορτία κακόβουλου λογισμικού που βασίζονται σε Rust σε συστήματα ορισμένων θυμάτων που έχουν παραβιαστεί.


VIA:

bleepingcomputer.com










Συντάκτης του Άρθρου



Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν.
Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ