CVE-2024-21893 എന്നറിയപ്പെടുന്ന ഗുരുതരമായ സെർവർ സൈഡ് അഭ്യർത്ഥന ഫോർജറി (SSRF) ദുർബലത, Ivanti Connect Secure, Policy Secure ഉൽപ്പന്നങ്ങളിൽ ഈയിടെ ഭയാനകമായ തോതിൽ ചൂഷണം ചെയ്യപ്പെട്ടു. വൻതോതിലുള്ള ചൂഷണ ശ്രമങ്ങളും റിവേഴ്സ് ഷെൽ സ്ഥാപിക്കുന്നതുൾപ്പെടെയുള്ള അനധികൃത പ്രവേശനത്തിനുള്ള സാധ്യതയും കാരണം ഈ അപകടസാധ്യത സൈബർ സുരക്ഷാ കമ്മ്യൂണിറ്റിയിൽ കാര്യമായ ആശങ്കകൾ ഉയർത്തിയിട്ടുണ്ട്.
CVE-2024-21893 ചൂഷണത്തിൻ്റെ വിശദാംശങ്ങൾ
ഇവാൻ്റിയുടെ ഉൽപ്പന്നങ്ങളുടെ സെക്യൂരിറ്റി അസെർഷൻ മാർക്ക്അപ്പ് ലാംഗ്വേജ് (SAML) ഘടകത്തിലെ ഒരു SSRF പിഴവായ CVE-2024-21893 ആണ് ചൂഷണം ലക്ഷ്യമിടുന്നത്. ആധികാരികതയില്ലാതെ നിയന്ത്രിത ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യാൻ ആക്രമണകാരികളെ ഈ ദുർബലത അനുവദിക്കുന്നു. സാഹചര്യത്തിൻ്റെ തീവ്രത ഊന്നിപ്പറയുന്ന 170-ലധികം വ്യത്യസ്ത ഐപി വിലാസങ്ങളിൽ നിന്ന് ഉത്ഭവിച്ച ചൂഷണ ശ്രമങ്ങളുടെ വർദ്ധനവ് ഷാഡോസർവർ ഫൗണ്ടേഷൻ റിപ്പോർട്ട് ചെയ്തു.
CVE-7-2024, CVE-21893-2024 എന്നിവ സംയോജിപ്പിക്കുന്ന ഒരു പ്രൂഫ്-ഓഫ്-കൺസെപ്റ്റ് (PoC) ചൂഷണം സൈബർ സുരക്ഷാ സ്ഥാപനമായ Rapid21887 പുറത്തിറക്കി എന്നത് ശ്രദ്ധേയമാണ്. ഈ കോമ്പിനേഷൻ ആധികാരികതയില്ലാത്ത റിമോട്ട് കോഡ് എക്സിക്യൂഷൻ സുഗമമാക്കുന്നു, ഇത് അപകടസാധ്യതയുമായി ബന്ധപ്പെട്ട അപകടസാധ്യതകൾ വർദ്ധിപ്പിക്കുന്നു.
ചൂഷണത്തിൻ്റെ ഭൂപ്രകൃതിയും അപകടസാധ്യതകളും
സുരക്ഷാ ഗവേഷകനായ വിൽ ഡോർമാൻ എടുത്തുകാണിച്ചതുപോലെ, ഇവാൻ്റി വിപിഎൻ ഉപകരണങ്ങളിൽ കാലഹരണപ്പെട്ട ഓപ്പൺ സോഴ്സ് ഘടകങ്ങൾ ഉപയോഗിക്കുന്നത് സ്ഥിതി കൂടുതൽ വഷളാക്കുന്നു. ചൂഷണം ചെയ്യപ്പെട്ട SSRF ദുർബലത (CVE-2024-21893) ഓപ്പൺ സോഴ്സ് Shibboleth XMLTooling ലൈബ്രറിയുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, അത് 2023 ജൂണിൽ പരിഹരിച്ചു.
CVE-2023-46805, CVE-2024-21887 എന്നിവയുടെ ചൂഷണം വെളിപ്പെടുത്തുന്ന Google-ൻ്റെ ഉടമസ്ഥതയിലുള്ള മാൻഡിയൻ്റിൽ നിന്നുള്ള റിപ്പോർട്ടുകൾക്കൊപ്പം, ഭീഷണി അഭിനേതാക്കൾ സാഹചര്യം മുതലെടുക്കാൻ വേഗത്തിലാണ്. ബുഷ്വാക്ക്, ചെയിൻലൈൻ, ഫ്രെയിമസ്റ്റിംഗ്, ലൈറ്റ്വയർ എന്നിവയുൾപ്പെടെ വിവിധ ഇഷ്ടാനുസൃത വെബ് ഷെല്ലുകൾ വിന്യസിക്കാൻ ഈ ചൂഷണങ്ങൾ ഉപയോഗിച്ചു.
ഗ്ലോബൽ എക്സ്പോഷറും പ്രതികരണവും
42 ജനുവരി 28,474 നും 145 നും ഇടയിൽ 26 രാജ്യങ്ങളിൽ Ivanti Connect Secure and Policy Secure ൻ്റെ 30 സംഭവങ്ങൾ കണ്ടെത്തിയതോടെ പാലോ ആൾട്ടോ നെറ്റ്വർക്ക് യൂണിറ്റ് 2024-ൻ്റെ കണ്ടെത്തലുകൾ ആഗോള എക്സ്പോഷറിനെ സൂചിപ്പിക്കുന്നു. കൂടാതെ, ജനുവരി 610 44 23 രാജ്യങ്ങളിലായി 2024 XNUMX രാജ്യങ്ങളിലായി XNUMX വിട്ടുവീഴ്ചകൾ കണ്ടെത്തി. .
വർദ്ധിച്ചുവരുന്ന ഭീഷണികൾക്ക് മറുപടിയായി, കേടുപാടുകൾ പരിഹരിക്കാനുള്ള നടപടികൾ ഇവാൻ്റി സ്വീകരിച്ചിട്ടുണ്ട്. അവർ രണ്ടാമത്തെ ലഘൂകരണ ഫയൽ പുറത്തിറക്കുകയും 1 ഫെബ്രുവരി 2024 മുതൽ ഔദ്യോഗിക പാച്ചുകളുടെ വിതരണം ആരംഭിക്കുകയും ചെയ്തു. ഈ പാച്ചുകൾ ഉടനടി പ്രയോഗിക്കാനും ഇത്തരം കേടുപാടുകളും PoC ചൂഷണങ്ങളും ഉണ്ടാക്കുന്ന അപകടസാധ്യതകൾ ലഘൂകരിക്കുന്നതിന് കർശനമായ സുരക്ഷാ നടപടികൾ നടപ്പിലാക്കാനും ഓർഗനൈസേഷനുകളോട് അഭ്യർത്ഥിക്കുന്നു.
പ്രതിരോധത്തിനുള്ള മികച്ച സമ്പ്രദായങ്ങൾ
ഭാവിയിലെ അണുബാധകളും സുരക്ഷിത സംവിധാനങ്ങളും തടയുന്നതിന്, സ്ഥാപനങ്ങൾ ഇനിപ്പറയുന്ന മികച്ച രീതികൾ സ്വീകരിക്കണം:
- പാച്ചുകൾ ഉടനടി പ്രയോഗിക്കുക: അറിയപ്പെടുന്ന കേടുപാടുകൾ പരിഹരിക്കുന്നതിന് സോഫ്റ്റ്വെയർ വെണ്ടർമാർ നൽകുന്ന സുരക്ഷാ പാച്ചുകൾ പതിവായി അപ്ഡേറ്റ് ചെയ്യുകയും പ്രയോഗിക്കുകയും ചെയ്യുക.
- തുടർച്ചയായ നിരീക്ഷണം: നെറ്റ്വർക്കിനുള്ളിൽ സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾക്കും സുരക്ഷാ ഭീഷണികൾക്കും ഇടയിൽ തുടർച്ചയായ നിരീക്ഷണം നടപ്പിലാക്കുക.
- സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനം: അപകടസാധ്യതകൾ തിരിച്ചറിയാനും റിപ്പോർട്ടുചെയ്യാനും ജീവനക്കാർക്ക് പതിവായി സുരക്ഷാ അവബോധ പരിശീലനം നടത്തുക.
- നെറ്റ്വർക്ക് സെഗ്മെന്റേഷൻ: സാധ്യതയുള്ള ലംഘനങ്ങളുടെ ആഘാതം പരിമിതപ്പെടുത്തുന്നതിനും നിർണ്ണായക സംവിധാനങ്ങളെ ഒറ്റപ്പെടുത്തുന്നതിനും നെറ്റ്വർക്ക് സെഗ്മെൻ്റേഷൻ ഉപയോഗിക്കുക.
- അഡ്വാൻസ്ഡ് ത്രെറ്റ് ഇൻ്റലിജൻസ് ഉപയോഗിക്കുക: ഉയർന്നുവരുന്ന ഭീഷണികളെയും കേടുപാടുകളെയും കുറിച്ച് അറിയാൻ വിപുലമായ ഭീഷണി ഇൻ്റലിജൻസ് പ്രയോജനപ്പെടുത്തുക.
ഈ മികച്ച സമ്പ്രദായങ്ങൾ പാലിക്കുന്നതിലൂടെ, ഓർഗനൈസേഷനുകൾക്ക് അവരുടെ സൈബർ സുരക്ഷാ നില മെച്ചപ്പെടുത്താനും CVE-2024-21893 പോലുള്ള ഗുരുതരമായ കേടുപാടുകൾ ലക്ഷ്യമിടുന്ന ചൂഷണങ്ങൾക്ക് ഇരയാകാനുള്ള സാധ്യത കുറയ്ക്കാനും കഴിയും. ഇവന്തി ഉൽപ്പന്നങ്ങൾ. വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഇന്നത്തെ ഭീഷണിയുടെ ഭൂപ്രകൃതിയിൽ ജാഗ്രതയും സജീവമായ സുരക്ഷാ നടപടികളും സമയോചിതമായ പ്രതികരണങ്ങളും അത്യാവശ്യമാണ്.