Yon vilnerabilite kritik bò sèvè falsifikasyon demann (SSRF), idantifye kòm CVE-2024-21893, dènyèman te eksplwate nan yon echèl alarmant nan Ivanti Connect Secure ak Policy Secure. Vilnerabilite sa a te soulve enkyetid enpòtan nan kominote cybersecurity akòz tantativ eksplwatasyon an mas ak potansyèl pou aksè san otorizasyon, ki gen ladan etablisman an nan yon koki inverse.
Detay sou eksplwatasyon CVE-2024-21893
Eksplwatasyon an vize espesyalman CVE-2024-21893, yon defo SSRF nan eleman SAML (Sekirite Assertion Markup Language) nan pwodwi Ivanti yo. Vilnerabilite sa a pèmèt atakè yo jwenn aksè nan resous ki gen restriksyon san otantifikasyon. Fondasyon Shadowserver rapòte yon ogmantasyon nan tantativ eksplwatasyon ki soti nan plis pase 170 adrès IP diferan, ki mete aksan sou gravite sitiyasyon an.
Miyò, konpayi cybersecurity Rapid7 te pibliye yon eksplwatasyon prèv-of-konsèp (PoC) ki konbine CVE-2024-21893 ak CVE-2024-21887, yon defo piki kòmand ki te deja patched. Konbinezon sa a fasilite egzekisyon kòd aleka san otantifye, ogmante risk ki asosye ak vilnerabilite a.
Peyizaj eksplwatasyon ak Risk
Sitiyasyon an vin pi grav pa itilizasyon konpozan demode sous louvri nan aparèy Ivanti VPN, jan chèchè sekirite Will Dormann mete aksan sou. Vilnerabilite SSRF eksplwate (CVE-2024-21893) asosye ak bibliyotèk ouvè Shibboleth XMLTooling, ki te rezoud nan mwa jen 2023.
Aktè menas yo te byen vit pwofite sitiyasyon an, ak rapò ki soti nan Mandiant ki posede Google ki revele eksplwatasyon CVE-2023-46805 ak CVE-2024-21887. Eksplwatasyon sa yo te itilize pou deplwaye plizyè kokiy entènèt koutim, tankou BUSHWALK, CHAINLINE, FRAMESTING, ak LIGHTWIRE.
Ekspozisyon ak repons mondyal
Konklizyon Inite 42 Palo Alto Networks yo endike yon ekspoze mondyal konsyan, ak 28,474 ka Ivanti Connect Secure ak Policy Secure detekte nan 145 peyi ant 26 ak 30 janvye 2024. Anplis de sa, yo te idantifye 610 ka konpwomèt atravè 44 peyi apati 23 janvye 2024. .
An repons a menas k ap ogmante yo, Ivanti te pran mezi pou adrese vilnerabilite yo. Yo te pibliye yon dezyèm dosye alèjman e yo te kòmanse distribisyon patch ofisyèl yo apati 1ye fevriye 2024. Yo ankouraje òganizasyon yo pou yo aplike patch sa yo san pèdi tan epi aplike mezi sekirite sevè pou bese risk frajilite sa yo ak eksplwatasyon PoC yo poze.
Meyè Pratik pou Prevansyon
Pou anpeche enfeksyon nan lavni ak sistèm sekirite yo, òganizasyon yo ta dwe adopte pi bon pratik sa yo:
- Aplike patch san pèdi tan: Regilyèman mete ajou epi aplike plak sekirite yo bay pa vandè lojisyèl pou adrese frajilite li te ye.
- Siveyans kontinyèl: Aplike siveyans kontinyèl pou aktivite sispèk ak potansyèl menas sekirite nan rezo a.
- Fòmasyon Konsyantizasyon Sekirite: Fè fòmasyon regilye konsyantizasyon sekirite pou anplwaye yo rekonèt epi rapòte menas potansyèl yo.
- Segmantasyon rezo: Anplwaye segmantasyon rezo a pou limite enpak vyolasyon potansyèl yo epi izole sistèm kritik yo.
- Sèvi ak entèlijans avanse menas: Swiv entèlijans menas avanse pou rete enfòme sou menas k ap parèt ak frajilite.
Lè yo respekte pi bon pratik sa yo, òganizasyon yo ka amelyore pozisyon cybersecurity yo epi redwi risk pou yo tonbe viktim eksplwatasyon ki vize frajilite kritik tankou CVE-2024-21893 nan. Ivanta pwodwi yo. Vijilans, mezi sekirite proaktif, ak repons alè esansyèl nan menas k ap evolye jodi a.