Новости 0day в Ivanti: взломаны тысячи VPN-устройств, среди жертв – военные, провайдеры и банки по всему миру

NewsMaker

I'm just a script
Премиум
9,444
18
8 Ноя 2022
Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.


x3pgsoxhyu4rrc0lixbzxpezv2ulritx.jpg


Ранее в этом месяце Для просмотра ссылки Войди или Зарегистрируйся об уязвимостях нулевого дня в продуктах Ivanti . Недавний анализ Mandiant показал, что Для просмотра ссылки Войди или Зарегистрируйся в своих атаках, включая Zipline, Thinspool Dropper, Wirefire, Lightwire и Warpwire Harverster.

Согласно Для просмотра ссылки Войди или Зарегистрируйся специалистов компании Volexity , 14 января этого года было зафиксировано более 1 700 скомпрометированных VPN -устройств Connect Secure веб-шеллом GIFFEDVISITOR.

Список жертв включает государственные и частные организации по всему миру, среди которых военные учреждения, национальные телекоммуникационные компании, оборонные подрядчики, технологические компании, банки, финансовые и бухгалтерские организации, мировые консалтинговые компании, а также фирмы в аэрокосмической, авиационной и инженерной отраслях.

Служба мониторинга угроз Shadowserver отслеживает более 16 800 VPN-устройств Connect Secure по всему миру, доступных из Интернета. Большинство из них (около 5 000) находятся в США, однако угроза определённо носит глобальный характер.


zpivzs244vi1xsyp1inul6kntewkmt0x.png


Подтверждено, что злоумышленники могут выполнять произвольные команды на всех поддерживаемых версиях VPN Connect Secure и устройствах Policy Secure, успешно сочетая две ранее выявленные уязвимости Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .

Тем временем, к активной эксплуатации этих уязвимостей помимо подозреваемых ранее китайских государственных хакеров (UTA0178 или UNC5221) присоединилось множество новых группировок.

Ivanti до сих пор не выпустила необходимые исправления, видимо проблема носит более глубинный характер, чем могло показаться ранее. Администраторам настоятельно рекомендуется применять меры смягчения последствий, Для просмотра ссылки Войди или Зарегистрируйся для всех VPN-устройств в сети, а также использовать инструмент Для просмотра ссылки Войди или Зарегистрируйся для выявления признаков взлома.

В июле прошлого года две другие уязвимости нулевого дня Ivanti ( Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся ) Для просмотра ссылки Войди или Зарегистрируйся для взлома нескольких норвежских государственных организаций, а через месяц Для просмотра ссылки Войди или Зарегистрируйся третью уязвимость ( Для просмотра ссылки Войди или Зарегистрируйся ) в программном обеспечении Ivanti Sentry для обхода аутентификации API .
 
Источник новости
www.securitylab.ru

Похожие темы