CVE-2024-21893 को रूपमा पहिचान गरिएको एक महत्वपूर्ण सर्भर-साइड रिक्वेस्ट फोर्जरी (SSRF) जोखिमलाई हालै इभान्ती कनेक्ट सेक्योर र पोलिसी सेक्योर उत्पादनहरूमा डरलाग्दो मात्रामा शोषण गरिएको छ। यस जोखिमले साइबर सुरक्षा समुदाय भित्र व्यापक शोषण प्रयासहरू र रिभर्स शेलको स्थापना सहित अनाधिकृत पहुँचको सम्भावनाको कारणले महत्त्वपूर्ण चिन्ताहरू खडा गरेको छ।
CVE-2024-21893 शोषणको विवरण
शोषणले विशेष रूपमा CVE-2024-21893 लाई लक्षित गर्दछ, Ivanti का उत्पादनहरूको सुरक्षा दावी मार्कअप भाषा (SAML) कम्पोनेन्ट भित्रको SSRF त्रुटि। यो जोखिमले आक्रमणकारीहरूलाई प्रमाणीकरण बिना प्रतिबन्धित स्रोतहरू पहुँच गर्न अनुमति दिन्छ। The Shadowserver Foundation ले स्थितिको गम्भीरतालाई जोड दिँदै, 170 भन्दा बढी फरक IP ठेगानाहरूबाट उत्पन्न शोषण प्रयासहरूमा वृद्धि भएको रिपोर्ट गर्यो।
उल्लेखनीय रूपमा, साइबरसेक्युरिटी फर्म Rapid7 ले एउटा प्रमाण-अवधारणा (PoC) शोषण जारी गर्यो जसले CVE-2024-21893 सँग CVE-2024-21887 को संयोजन गर्दछ, पहिले प्याच गरिएको कमाण्ड इन्जेक्सन त्रुटि। यो संयोजनले अप्रमाणित रिमोट कोड कार्यान्वयनलाई सुविधा दिन्छ, जोखिमसँग सम्बन्धित जोखिमहरू बढाउँदै।
शोषण परिदृश्य र जोखिम
सुरक्षा अन्वेषक विल डोर्मनले हाइलाइट गरे अनुसार इभान्ती VPN उपकरणहरू भित्र पुरानो खुला स्रोत कम्पोनेन्टहरूको प्रयोगले स्थिति झनै बिग्रिएको छ। शोषित SSRF जोखिम (CVE-2024-21893) खुला स्रोत Shibboleth XMLTooling पुस्तकालयसँग सम्बन्धित छ, जुन जुन 2023 मा समाधान गरिएको थियो।
Google-स्वामित्व भएको Mandiant बाट CVE-2023-46805 र CVE-2024-21887 को शोषणको खुलासा गर्ने रिपोर्टहरूका साथ, धम्की दिने अभिनेताहरूले स्थितिको फाइदा उठाउन द्रुत रूपमा काम गरेका छन्। यी शोषणहरू BUSHWALK, CHAINLINE, FRAMESTING, र LIGHTWIRE लगायत विभिन्न अनुकूलन वेब शेलहरू प्रयोग गर्न प्रयोग गरिएको छ।
ग्लोबल एक्सपोजर र प्रतिक्रिया
Palo Alto Networks Unit 42 को निष्कर्षले जनवरी 28,474 र 145, 26 को बीचमा 30 देशहरूमा Ivanti Connect Secure र Policy Secure को 2024 वटा घटनाहरू पत्ता लगाएर विश्वव्यापी एक्सपोजरको बारेमा संकेत गरेको छ। यसबाहेक, जनवरी 610 मा 44 वटा सम्झौता भएका घटनाहरू जनवरी 23 मा 2024 देशहरूमा पहिचान गरिएको थियो। ।
बढ्दो खतराहरूको प्रतिक्रियामा, इभान्तीले कमजोरीहरूलाई सम्बोधन गर्न उपायहरू लिएको छ। तिनीहरूले दोस्रो शमन फाइल जारी गरे र फेब्रुअरी 1, 2024 को रूपमा आधिकारिक प्याचहरूको वितरण सुरु गरे। संस्थाहरूलाई यी प्याचहरू तुरुन्तै लागू गर्न र त्यस्ता कमजोरीहरू र PoC शोषणहरूबाट हुने जोखिमहरूलाई कम गर्न कडा सुरक्षा उपायहरू लागू गर्न आग्रह गरिएको छ।
रोकथामका लागि उत्तम अभ्यासहरू
भविष्यको संक्रमण र सुरक्षित प्रणालीहरू रोक्न, संगठनहरूले निम्न उत्तम अभ्यासहरू अपनाउनुपर्छ:
- तुरुन्तै प्याचहरू लागू गर्नुहोस्: ज्ञात कमजोरीहरूलाई सम्बोधन गर्न सफ्टवेयर विक्रेताहरूद्वारा प्रदान गरिएको सुरक्षा प्याचहरू नियमित रूपमा अद्यावधिक गर्नुहोस् र लागू गर्नुहोस्।
- निरन्तर अनुगमन: नेटवर्क भित्र संदिग्ध गतिविधिहरु र सम्भावित सुरक्षा खतराहरु को लागी निरन्तर अनुगमन लागू गर्नुहोस्।
- सुरक्षा सचेतना तालिम: सम्भावित खतराहरू पहिचान गर्न र रिपोर्ट गर्न कर्मचारीहरूको लागि नियमित सुरक्षा जागरूकता प्रशिक्षण सञ्चालन गर्नुहोस्।
- नेटवर्क विभाजन: सम्भावित उल्लङ्घनहरूको प्रभावलाई सीमित गर्न र महत्वपूर्ण प्रणालीहरूलाई अलग गर्न नेटवर्क विभाजन कार्य गर्नुहोस्।
- उन्नत खतरा खुफिया प्रयोग गर्नुहोस्: उदीयमान खतराहरू र कमजोरीहरूको बारेमा जानकारी रहन उन्नत खतरा बुद्धिको लाभ उठाउनुहोस्।
यी उत्कृष्ट अभ्यासहरूको पालना गरेर, संगठनहरूले आफ्नो साइबरसुरक्षा आसनलाई बढाउन र CVE-2024-21893 जस्ता महत्वपूर्ण कमजोरीहरूलाई लक्षित गर्ने शोषणको शिकार हुने जोखिमलाई कम गर्न सक्छन्। इभान्ती उत्पादनहरू। सतर्कता, सक्रिय सुरक्षा उपायहरू, र समयमै प्रतिक्रियाहरू आजको विकसित खतरा परिदृश्यमा आवश्यक छ।