CVE-2024-21893 ਵਜੋਂ ਪਛਾਣੀ ਗਈ ਇੱਕ ਨਾਜ਼ੁਕ ਸਰਵਰ-ਸਾਈਡ ਬੇਨਤੀ ਜਾਅਲਸਾਜ਼ੀ (SSRF) ਕਮਜ਼ੋਰੀ, ਦਾ ਹਾਲ ਹੀ ਵਿੱਚ Ivanti Connect Secure ਅਤੇ Policy Secure ਉਤਪਾਦਾਂ ਵਿੱਚ ਚਿੰਤਾਜਨਕ ਪੱਧਰ 'ਤੇ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸ ਕਮਜ਼ੋਰੀ ਨੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਅਤੇ ਰਿਵਰਸ ਸ਼ੈੱਲ ਦੀ ਸਥਾਪਨਾ ਸਮੇਤ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਦੀ ਸੰਭਾਵਨਾ ਦੇ ਕਾਰਨ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਭਾਈਚਾਰੇ ਦੇ ਅੰਦਰ ਮਹੱਤਵਪੂਰਨ ਚਿੰਤਾਵਾਂ ਪੈਦਾ ਕੀਤੀਆਂ ਹਨ।
CVE-2024-21893 ਸ਼ੋਸ਼ਣ ਦੇ ਵੇਰਵੇ
ਇਹ ਸ਼ੋਸ਼ਣ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ CVE-2024-21893 ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜੋ ਇਵਾਂਤੀ ਦੇ ਉਤਪਾਦਾਂ ਦੇ ਸੁਰੱਖਿਆ ਅਸੈਸਸ਼ਨ ਮਾਰਕਅੱਪ ਲੈਂਗੂਏਜ (SAML) ਹਿੱਸੇ ਦੇ ਅੰਦਰ ਇੱਕ SSRF ਨੁਕਸ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਿਨਾਂ ਪ੍ਰਤਿਬੰਧਿਤ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਸ਼ੈਡੋਸਰਵਰ ਫਾਉਂਡੇਸ਼ਨ ਨੇ ਸਥਿਤੀ ਦੀ ਗੰਭੀਰਤਾ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੇ ਹੋਏ, 170 ਤੋਂ ਵੱਧ ਵੱਖਰੇ IP ਪਤਿਆਂ ਤੋਂ ਪੈਦਾ ਹੋਏ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਵਿੱਚ ਵਾਧਾ ਦਰਜ ਕੀਤਾ ਹੈ।
ਖਾਸ ਤੌਰ 'ਤੇ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰਮ ਰੈਪਿਡ7 ਨੇ ਇੱਕ ਪਰੂਫ-ਆਫ-ਸੰਕਲਪ (PoC) ਸ਼ੋਸ਼ਣ ਜਾਰੀ ਕੀਤਾ ਜੋ CVE-2024-21893 ਨੂੰ CVE-2024-21887 ਦੇ ਨਾਲ ਜੋੜਦਾ ਹੈ, ਇੱਕ ਪਹਿਲਾਂ ਪੈਚ ਕੀਤੀ ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਫਲਾਅ। ਇਹ ਸੁਮੇਲ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ, ਕਮਜ਼ੋਰੀ ਨਾਲ ਜੁੜੇ ਜੋਖਮਾਂ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ।
ਸ਼ੋਸ਼ਣ ਲੈਂਡਸਕੇਪ ਅਤੇ ਜੋਖਮ
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾ ਵਿਲ ਡੋਰਮਨ ਦੁਆਰਾ ਉਜਾਗਰ ਕੀਤੇ ਗਏ, ਇਵਾਂਤੀ ਵੀਪੀਐਨ ਉਪਕਰਣਾਂ ਦੇ ਅੰਦਰ ਪੁਰਾਣੇ ਓਪਨ-ਸੋਰਸ ਕੰਪੋਨੈਂਟਸ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਸਥਿਤੀ ਹੋਰ ਵਿਗੜ ਗਈ ਹੈ। ਸ਼ੋਸ਼ਣ ਕੀਤੀ SSRF ਕਮਜ਼ੋਰੀ (CVE-2024-21893) ਓਪਨ-ਸੋਰਸ ਸ਼ਿਬੋਲੇਥ XMLTooling ਲਾਇਬ੍ਰੇਰੀ ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈ, ਜੋ ਕਿ ਜੂਨ 2023 ਵਿੱਚ ਹੱਲ ਕੀਤੀ ਗਈ ਸੀ।
Google ਦੀ ਮਲਕੀਅਤ ਵਾਲੇ Mandiant ਦੀਆਂ ਰਿਪੋਰਟਾਂ CVE-2023-46805 ਅਤੇ CVE-2024-21887 ਦੇ ਸ਼ੋਸ਼ਣ ਦਾ ਖੁਲਾਸਾ ਕਰਨ ਦੇ ਨਾਲ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੇ ਸਥਿਤੀ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣ ਲਈ ਤੇਜ਼ ਕੀਤਾ ਹੈ। ਇਹ ਸ਼ੋਸ਼ਣ ਵੱਖ-ਵੱਖ ਕਸਟਮ ਵੈੱਬ ਸ਼ੈੱਲਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਵਰਤੇ ਗਏ ਹਨ, ਜਿਵੇਂ ਕਿ ਬੁਸ਼ਵਾਲਕ, ਚੇਨਲਾਈਨ, ਫਰੇਮੈਸਟਿੰਗ, ਅਤੇ ਲਾਈਟਵਾਇਰ।
ਗਲੋਬਲ ਐਕਸਪੋਜ਼ਰ ਅਤੇ ਜਵਾਬ
ਪਾਲੋ ਆਲਟੋ ਨੈੱਟਵਰਕ ਯੂਨਿਟ 42 ਦੇ ਨਤੀਜੇ 28,474 ਅਤੇ 145 ਜਨਵਰੀ, 26 ਦੇ ਵਿਚਕਾਰ 30 ਦੇਸ਼ਾਂ ਵਿੱਚ ਇਵਾਂਟੀ ਕਨੈਕਟ ਸਿਕਿਓਰ ਅਤੇ ਪਾਲਿਸੀ ਸਕਿਓਰ ਦੀਆਂ 2024 ਮੌਕਿਆਂ ਦੇ ਨਾਲ ਗਲੋਬਲ ਐਕਸਪੋਜ਼ਰ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਜਨਵਰੀ 610 ਦੇਸ਼ਾਂ ਵਿੱਚ 44 ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਮਾਮਲਿਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਸੀ। .
ਵਧਦੀਆਂ ਧਮਕੀਆਂ ਦੇ ਜਵਾਬ ਵਿੱਚ, ਇਵਾਂਤੀ ਨੇ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਦੂਰ ਕਰਨ ਲਈ ਉਪਾਅ ਕੀਤੇ ਹਨ। ਉਹਨਾਂ ਨੇ ਇੱਕ ਦੂਸਰੀ ਕਮੀ ਕਰਨ ਵਾਲੀ ਫਾਈਲ ਜਾਰੀ ਕੀਤੀ ਅਤੇ 1 ਫਰਵਰੀ, 2024 ਤੱਕ ਅਧਿਕਾਰਤ ਪੈਚਾਂ ਦੀ ਵੰਡ ਦੀ ਸ਼ੁਰੂਆਤ ਕੀਤੀ। ਸੰਸਥਾਵਾਂ ਨੂੰ ਅਪੀਲ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਇਹਨਾਂ ਪੈਚਾਂ ਨੂੰ ਤੁਰੰਤ ਲਾਗੂ ਕਰਨ ਅਤੇ ਅਜਿਹੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ PoC ਸ਼ੋਸ਼ਣਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਖ਼ਤ ਸੁਰੱਖਿਆ ਉਪਾਅ ਲਾਗੂ ਕਰਨ।
ਰੋਕਥਾਮ ਲਈ ਵਧੀਆ ਅਭਿਆਸ
ਭਵਿੱਖ ਵਿੱਚ ਹੋਣ ਵਾਲੀਆਂ ਲਾਗਾਂ ਅਤੇ ਸੁਰੱਖਿਅਤ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਰੋਕਣ ਲਈ, ਸੰਸਥਾਵਾਂ ਨੂੰ ਹੇਠ ਲਿਖੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ:
- ਤੁਰੰਤ ਪੈਚ ਲਾਗੂ ਕਰੋ: ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾਵਾਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਸੁਰੱਖਿਆ ਪੈਚਾਂ ਨੂੰ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਕਰੋ ਅਤੇ ਲਾਗੂ ਕਰੋ।
- ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ: ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਅਤੇ ਸੰਭਾਵੀ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਲਈ ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ ਨੂੰ ਲਾਗੂ ਕਰੋ।
- ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ: ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਨੂੰ ਪਛਾਣਨ ਅਤੇ ਰਿਪੋਰਟ ਕਰਨ ਲਈ ਕਰਮਚਾਰੀਆਂ ਲਈ ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਦਾ ਆਯੋਜਨ ਕਰੋ।
- ਨੈੱਟਵਰਕ ਵੰਡ: ਸੰਭਾਵੀ ਉਲੰਘਣਾਵਾਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਸੀਮਿਤ ਕਰਨ ਅਤੇ ਨਾਜ਼ੁਕ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਅਲੱਗ ਕਰਨ ਲਈ ਨੈਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਨੂੰ ਲਾਗੂ ਕਰੋ।
- ਐਡਵਾਂਸਡ ਥਰੇਟ ਇੰਟੈਲੀਜੈਂਸ ਦੀ ਵਰਤੋਂ ਕਰੋ: ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ ਬਾਰੇ ਸੂਚਿਤ ਰਹਿਣ ਲਈ ਉੱਨਤ ਧਮਕੀ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਦਾ ਲਾਭ ਉਠਾਓ।
ਇਹਨਾਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ, ਸੰਸਥਾਵਾਂ ਆਪਣੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਨੂੰ ਵਧਾ ਸਕਦੀਆਂ ਹਨ ਅਤੇ CVE-2024-21893 ਵਰਗੀਆਂ ਗੰਭੀਰ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਸ਼ੋਸ਼ਣ ਦੇ ਸ਼ਿਕਾਰ ਹੋਣ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾ ਸਕਦੀਆਂ ਹਨ। ਇਵੰਤੀ ਉਤਪਾਦ. ਅੱਜ ਦੇ ਵਿਕਸਤ ਖ਼ਤਰੇ ਦੇ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਚੌਕਸੀ, ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਉਪਾਅ ਅਤੇ ਸਮੇਂ ਸਿਰ ਜਵਾਬ ਜ਼ਰੂਰੀ ਹਨ।