Zehfiyek krîtîk a sextekariya daxwaza server-aliyê (SSRF), ku wekî CVE-2024-21893 tête nas kirin, di van demên dawî de di hilberên Ivanti Connect Secure û Policy Secure de di astek xeternak de hate bikar anîn. Vê lawaziyê di nav civata ewlehiya sîber de ji ber hewildanên îstismarkirina girseyî û potansiyela gihîştina bêdestûr, di nav de damezrandina şêlek berevajî, fikarên girîng zêde kiriye.
Hûrguliyên CVE-2024-21893 Exploitation
Kêmasî bi taybetî CVE-2024-21893, xeletiyek SSRF-ê di nav beşa Ewlehiya Nîşandana Ziman (SAML) ya hilberên Ivanti de armanc dike. Ev qelsî dihêle ku êrîşkar bêyî pejirandinê bigihîjin çavkaniyên sînorkirî. Weqfa Shadowserver ragihand ku zêdebûnek di hewildanên îstismarkirinê de ku ji zêdetirî 170 navnîşanên IP-yê yên cihê ne, destnîşan kir ku giraniya rewşê.
Nemaze, pargîdaniya ewlehiya sîber Rapid7 îstismarek delîl-têgihê (PoC) derxist ku CVE-2024-21893 bi CVE-2024-21887 re, xeletiyek derzîlêdana fermanê ya berê hatî patched kirin. Ev tevlihevî darvekirina koda dûr a nenaskirî hêsan dike, xetereyên bi qelsbûnê re têkildar zêde dike.
Landscape û Rîskên Kêmkirinê
Wekî ku ji hêla lêkolînerê ewlehiyê Will Dormann ve hatî destnîşan kirin, rewş ji hêla karanîna hêmanên çavkaniya vekirî ya kevnar ve di nav amûrên Ivanti VPN de dijwartir dibe. Zehfbûna SSRF-ê ya îstismarkirî (CVE-2024-21893) bi pirtûkxaneya Shibboleth XMLTooling-a-çavkaniya vekirî ve girêdayî ye, ku di Hezîrana 2023-an de hate çareser kirin.
Aktorên tehdîdê bi lez û bez li ser rewşê sermiyanê didin, digel ku raporên ji Mandiant-a xwedê Google-ê îstismarkirina CVE-2023-46805 û CVE-2024-21887 eşkere dikin. Van îstîsmaran ji bo bicihkirina cûrbecûr şêlên xwerû yên malperê, di nav de BUSHWALK, CHAINLINE, FRAMESTING, û LIGHTWIRE, hatine bikar anîn.
Pêşangeh û Bersiva Global
Encamên Yekîneya Tora Palo Alto 42 nîşan dide ku 28,474 bûyerên Ivanti Connect Secure û Policy Secure li 145 welatan di navbera 26 û 30 Çile, 2024 de hatine tespît kirin. Wekî din, 610 bûyerên lihevkirî wekî 44 ji 23, 2024 welatan hatine nas kirin. .
Di bersiva gefên zêdebûyî de, Ivanti tedbîrên xwe girtine da ku qelsiyan çareser bike. Wan dosyayek sivikkirinê ya duyemîn berdan û ji 1ê Sibata 2024-an de dest bi belavkirina paçên fermî kirin. Ji rêxistinan tê xwestin ku tavilê van paçeyan bicîh bînin û tedbîrên ewlehiyê yên hişk bicîh bînin da ku xetereyên ku ji ber van qelsî û îstîsmarên PoC kêm bikin.
Pratîkên çêtirîn ji bo Pêşîlêgirtinê
Ji bo pêşîgirtina li enfeksiyonên pêşerojê û pergalên ewledar, divê rêxistin van pratîkên çêtirîn ên jêrîn bicîh bînin:
- Paçeyan bi lez bicîh bînin: Bi rêkûpêk paçên ewlehiyê yên ku ji hêla firoşkarên nermalavê ve têne peyda kirin nûve bikin û bicîh bînin da ku qelsiyên naskirî çareser bikin.
- Çavdêriya Berdewam: Ji bo çalakiyên gumanbar û xetereyên ewlehiyê yên potansiyel di nav torê de çavdêriya domdar bicîh bînin.
- Perwerdehiya Hişmendiya Ewlekariyê: Ji bo karmendan perwerdehiya hişmendiya ewlehiyê ya birêkûpêk bikin ku xetereyên potansiyel nas bikin û rapor bikin.
- Dabeşkirina torê: Dabeşkirina torê bikar bînin da ku bandora binpêkirinên potansiyel sînordar bikin û pergalên krîtîk veqetînin.
- Agahdariya Gefa Pêşkeftî bikar bînin: Ji îstîxbarata metirsiya pêşkeftî bikar bînin da ku hûn di derheqê xeter û qelsiyên derketine de agahdar bimînin.
Bi pabendbûna bi van pratîkên çêtirîn, rêxistin dikarin pozîsyona ewlehiya sîberê xwe zêde bikin û xetera ketina qurbana îstismarên ku qelsiyên krîtîk ên wekî CVE-2024-21893 di nav de têne armanc kirin kêm bikin. Ivanta berhemên. Hişyarbûn, tedbîrên ewlehiyê yên aktîf, û bersivên biwext di perestgeha xeternak a îroyîn de girîng in.