CVE-2024-21893 ಎಂದು ಗುರುತಿಸಲಾದ ನಿರ್ಣಾಯಕ ಸರ್ವರ್-ಸೈಡ್ ರಿಕ್ವೆಸ್ಟ್ ಫೋರ್ಜರಿ (SSRF) ದುರ್ಬಲತೆಯನ್ನು ಇವಂತಿ ಕನೆಕ್ಟ್ ಸೆಕ್ಯೂರ್ ಮತ್ತು ಪಾಲಿಸಿ ಸೆಕ್ಯೂರ್ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಇತ್ತೀಚೆಗೆ ಆತಂಕಕಾರಿ ಪ್ರಮಾಣದಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ. ಸಾಮೂಹಿಕ ಶೋಷಣೆಯ ಪ್ರಯತ್ನಗಳು ಮತ್ತು ರಿವರ್ಸ್ ಶೆಲ್ ಸ್ಥಾಪನೆ ಸೇರಿದಂತೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಸಂಭಾವ್ಯತೆಯಿಂದಾಗಿ ಈ ದುರ್ಬಲತೆಯು ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಸಮುದಾಯದಲ್ಲಿ ಗಮನಾರ್ಹ ಕಾಳಜಿಯನ್ನು ಹುಟ್ಟುಹಾಕಿದೆ.
CVE-2024-21893 ಶೋಷಣೆಯ ವಿವರಗಳು
ಶೋಷಣೆಯು ನಿರ್ದಿಷ್ಟವಾಗಿ CVE-2024-21893 ಅನ್ನು ಗುರಿಪಡಿಸುತ್ತದೆ, ಇದು Ivanti ಉತ್ಪನ್ನಗಳ ಸೆಕ್ಯುರಿಟಿ ಅಸೆರ್ಶನ್ ಮಾರ್ಕಪ್ ಲಾಂಗ್ವೇಜ್ (SAML) ಘಟಕದೊಳಗಿನ SSRF ದೋಷವಾಗಿದೆ. ಈ ದುರ್ಬಲತೆಯು ಆಕ್ರಮಣಕಾರರಿಗೆ ದೃಢೀಕರಣವಿಲ್ಲದೆ ನಿರ್ಬಂಧಿತ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಶ್ಯಾಡೋಸರ್ವರ್ ಫೌಂಡೇಶನ್ 170 ಕ್ಕೂ ಹೆಚ್ಚು ವಿಭಿನ್ನ IP ವಿಳಾಸಗಳಿಂದ ಹೊರಹೊಮ್ಮುವ ಶೋಷಣೆಯ ಪ್ರಯತ್ನಗಳ ಉಲ್ಬಣವನ್ನು ವರದಿ ಮಾಡಿದೆ, ಇದು ಪರಿಸ್ಥಿತಿಯ ತೀವ್ರತೆಯನ್ನು ಒತ್ತಿಹೇಳುತ್ತದೆ.
ಗಮನಾರ್ಹವಾಗಿ, CVE-7-2024 ಅನ್ನು CVE-21893-2024 ನೊಂದಿಗೆ ಸಂಯೋಜಿಸುವ ಪ್ರೂಫ್-ಆಫ್-ಕಾನ್ಸೆಪ್ಟ್ (PoC) ಶೋಷಣೆಯನ್ನು ಸೈಬರ್ಸೆಕ್ಯುರಿಟಿ ಸಂಸ್ಥೆ Rapid21887 ಬಿಡುಗಡೆ ಮಾಡಿದೆ, ಇದು ಹಿಂದೆ ಪ್ಯಾಚ್ ಮಾಡಲಾದ ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ ನ್ಯೂನತೆಯಾಗಿದೆ. ಈ ಸಂಯೋಜನೆಯು ದೃಢೀಕರಿಸದ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸುಗಮಗೊಳಿಸುತ್ತದೆ, ದುರ್ಬಲತೆಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯಗಳನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.
ಶೋಷಣೆಯ ಭೂದೃಶ್ಯ ಮತ್ತು ಅಪಾಯಗಳು
ಭದ್ರತಾ ಸಂಶೋಧಕರಾದ ವಿಲ್ ಡೋರ್ಮನ್ ಅವರು ಹೈಲೈಟ್ ಮಾಡಿದಂತೆ Ivanti VPN ಉಪಕರಣಗಳಲ್ಲಿ ಹಳೆಯ ತೆರೆದ ಮೂಲ ಘಟಕಗಳ ಬಳಕೆಯಿಂದ ಪರಿಸ್ಥಿತಿಯು ಉಲ್ಬಣಗೊಂಡಿದೆ. ಶೋಷಿತ SSRF ದುರ್ಬಲತೆ (CVE-2024-21893) ತೆರೆದ ಮೂಲ Shibboleth XMLTooling ಲೈಬ್ರರಿಯೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ, ಇದನ್ನು ಜೂನ್ 2023 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ.
CVE-2023-46805 ಮತ್ತು CVE-2024-21887 ಗಳ ಶೋಷಣೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಮೂಲಕ Google-ಮಾಲೀಕತ್ವದ Mandiant ನಿಂದ ವರದಿಗಳೊಂದಿಗೆ ಬೆದರಿಕೆ ನಟರು ಪರಿಸ್ಥಿತಿಯನ್ನು ತ್ವರಿತವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ. ಬುಷ್ವಾಕ್, ಚೈನ್ಲೈನ್, ಫ್ರೇಮ್ಸಿಂಗ್ ಮತ್ತು ಲೈಟ್ವೈರ್ ಸೇರಿದಂತೆ ವಿವಿಧ ಕಸ್ಟಮ್ ವೆಬ್ ಶೆಲ್ಗಳನ್ನು ನಿಯೋಜಿಸಲು ಈ ಶೋಷಣೆಗಳನ್ನು ಬಳಸಲಾಗಿದೆ.
ಜಾಗತಿಕ ಮಾನ್ಯತೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ
ಪಾಲೊ ಆಲ್ಟೊ ನೆಟ್ವರ್ಕ್ಸ್ ಯುನಿಟ್ 42 ರ ಸಂಶೋಧನೆಗಳು 28,474 ರ ಜನವರಿ 145 ಮತ್ತು 26 ರ ನಡುವೆ 30 ದೇಶಗಳಲ್ಲಿ Ivanti ಕನೆಕ್ಟ್ ಸೆಕ್ಯೂರ್ ಮತ್ತು ಪಾಲಿಸಿ ಸೆಕ್ಯೂರ್ನ 2024 ನಿದರ್ಶನಗಳೊಂದಿಗೆ ಜಾಗತಿಕ ಮಾನ್ಯತೆಗೆ ಸಂಬಂಧಿಸಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತವೆ. ಇದಲ್ಲದೆ, ಜನವರಿ 610 44 ರಲ್ಲಿ 23 ರಾಜಿಯಾಗಿ ಗುರುತಿಸಲಾಗಿದೆ. .
ಹೆಚ್ಚುತ್ತಿರುವ ಬೆದರಿಕೆಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಇವಂತಿ ದುರ್ಬಲತೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿದ್ದಾರೆ. ಅವರು ಎರಡನೇ ತಗ್ಗಿಸುವಿಕೆ ಫೈಲ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು ಮತ್ತು ಫೆಬ್ರವರಿ 1, 2024 ರಂತೆ ಅಧಿಕೃತ ಪ್ಯಾಚ್ಗಳ ವಿತರಣೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದರು. ಈ ಪ್ಯಾಚ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಅನ್ವಯಿಸಲು ಮತ್ತು ಅಂತಹ ದುರ್ಬಲತೆಗಳು ಮತ್ತು PoC ಶೋಷಣೆಗಳಿಂದ ಉಂಟಾಗುವ ಅಪಾಯಗಳನ್ನು ತಗ್ಗಿಸಲು ಕಟ್ಟುನಿಟ್ಟಾದ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಜಾರಿಗೆ ತರಲು ಸಂಸ್ಥೆಗಳನ್ನು ಒತ್ತಾಯಿಸಲಾಗಿದೆ.
ತಡೆಗಟ್ಟುವಿಕೆಗಾಗಿ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು
ಭವಿಷ್ಯದ ಸೋಂಕುಗಳು ಮತ್ತು ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳನ್ನು ತಡೆಗಟ್ಟಲು, ಸಂಸ್ಥೆಗಳು ಈ ಕೆಳಗಿನ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬೇಕು:
- ಪ್ಯಾಚ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಅನ್ವಯಿಸಿ: ತಿಳಿದಿರುವ ದೋಷಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಾಫ್ಟ್ವೇರ್ ಮಾರಾಟಗಾರರು ಒದಗಿಸಿದ ಭದ್ರತಾ ಪ್ಯಾಚ್ಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಿ ಮತ್ತು ಅನ್ವಯಿಸಿ.
- ನಿರಂತರ ನಿಗಾ: ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಗಳು ಮತ್ತು ಸಂಭಾವ್ಯ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳಿಗಾಗಿ ನಿರಂತರ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ.
- ಭದ್ರತಾ ಜಾಗೃತಿ ತರಬೇತಿ: ಸಂಭಾವ್ಯ ಬೆದರಿಕೆಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ವರದಿ ಮಾಡಲು ಉದ್ಯೋಗಿಗಳಿಗೆ ನಿಯಮಿತ ಭದ್ರತಾ ಜಾಗೃತಿ ತರಬೇತಿಯನ್ನು ನಡೆಸುವುದು.
- ನೆಟ್ವರ್ಕ್ ವಿಭಾಗ: ಸಂಭಾವ್ಯ ಉಲ್ಲಂಘನೆಗಳ ಪ್ರಭಾವವನ್ನು ಮಿತಿಗೊಳಿಸಲು ಮತ್ತು ನಿರ್ಣಾಯಕ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ನೆಟ್ವರ್ಕ್ ವಿಭಾಗವನ್ನು ಬಳಸಿಕೊಳ್ಳಿ.
- ಸುಧಾರಿತ ಬೆದರಿಕೆ ಬುದ್ಧಿಮತ್ತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಿ: ಉದಯೋನ್ಮುಖ ಬೆದರಿಕೆಗಳು ಮತ್ತು ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ನೀಡಲು ಸುಧಾರಿತ ಬೆದರಿಕೆ ಬುದ್ಧಿಮತ್ತೆಯನ್ನು ನಿಯಂತ್ರಿಸಿ.
ಈ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸುವ ಮೂಲಕ, ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ಸೈಬರ್ ಸುರಕ್ಷತಾ ಭಂಗಿಯನ್ನು ಹೆಚ್ಚಿಸಬಹುದು ಮತ್ತು CVE-2024-21893 ನಂತಹ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡು ಶೋಷಣೆಗೆ ಬಲಿಯಾಗುವ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಬಹುದು. ಇವಾಂತಿ ಉತ್ಪನ್ನಗಳು. ಜಾಗರೂಕತೆ, ಪೂರ್ವಭಾವಿ ಭದ್ರತಾ ಕ್ರಮಗಳು ಮತ್ತು ಸಮಯೋಚಿತ ಪ್ರತಿಕ್ರಿಯೆಗಳು ಇಂದಿನ ವಿಕಾಸಗೊಳ್ಳುತ್ತಿರುವ ಬೆದರಿಕೆಯ ಭೂದೃಶ್ಯದಲ್ಲಿ ಅತ್ಯಗತ್ಯ.