CVE-2024-21893 ලෙස හඳුනාගෙන ඇති තීරණාත්මක සේවාදායක පාර්ශවීය ඉල්ලීම් ව්යාජ (SSRF) අවදානමක්, Ivanti Connect Secure සහ Policy Secure නිෂ්පාදනවල භයානක පරිමාණයකින් මෑතකදී භාවිතා කර ඇත. විශාල සූරාකෑමේ උත්සාහයන් සහ ප්රතිලෝම කවචයක් පිහිටුවීම ඇතුළුව අනවසර ප්රවේශය සඳහා ඇති හැකියාව හේතුවෙන් මෙම අවදානම සයිබර් ආරක්ෂණ ප්රජාව තුළ සැලකිය යුතු උත්සුකයන් මතු කර ඇත.
CVE-2024-21893 සූරාකෑම පිළිබඳ විස්තර
සූරාකෑම විශේෂයෙන් ඉලක්ක කරන්නේ CVE-2024-21893, Ivanti හි නිෂ්පාදනවල ආරක්ෂක ප්රකාශන සලකුණු භාෂාව (SAML) සංරචකය තුළ ඇති SSRF දෝෂයකි. මෙම දුර්වලතාවය ප්රහාරකයන්ට සත්යාපනයකින් තොරව සීමා කළ සම්පත් වෙත ප්රවේශ වීමට ඉඩ සලසයි. Shadowserver Foundation විසින් තත්වයේ බරපතලකම අවධාරනය කරමින්, වෙනස් IP ලිපින 170කට අධික ප්රමාණයකින් ආරම්භ වූ සූරාකෑමේ උත්සාහයන් ඉහල යාමක් වාර්තා විය.
CVE-7-2024 සහ CVE-21893-2024 සමඟ ඒකාබද්ධ කරන ලද සාධන-ඔෆ්-සංකල්ප (PoC) සූරාකෑමක් සයිබර් ආරක්ෂණ සමාගමක් වන Rapid21887 විසින් නිකුත් කරන ලදී, එය කලින් පැච් කරන ලද විධාන එන්නත් දෝෂයකි. මෙම සංයෝජනය අනාරක්ෂිත දුරස්ථ කේත ක්රියාත්මක කිරීමට පහසුකම් සලසයි, අවදානමට සම්බන්ධ අවදානම් වැඩි කරයි.
සූරාකෑමේ භූ දර්ශනය සහ අවදානම්
ආරක්ෂක පර්යේෂකයෙකු වන Will Dormann විසින් උද්දීපනය කරන ලද Ivanti VPN උපකරණ තුළ යල් පැන ගිය විවෘත මූලාශ්ර සංරචක භාවිතා කිරීම මගින් තත්වය වඩාත් තීව්ර වේ. සූරාකෑමට ලක් වූ SSRF අවදානම (CVE-2024-21893) විවෘත මූලාශ්ර Shibboleth XMLTooling පුස්තකාලය සමඟ සම්බන්ධ වී ඇති අතර එය 2023 ජුනි මාසයේදී විසඳන ලදී.
CVE-2023-46805 සහ CVE-2024-21887 හි සූරාකෑම හෙළිදරව් කරමින් Google හිමි Mandiant හි වාර්තා සමඟ තර්ජනාත්මක ක්රියාකරුවන් මෙම තත්වයෙන් ප්රයෝජන ගැනීමට ඉක්මන් වී ඇත. BUSHWALK, CHAINLINE, FRAMESTING, සහ LIGHTWIRE ඇතුළු විවිධ අභිරුචි වෙබ් කවච යෙදවීමට මෙම ගසාකෑම් භාවිතා කර ඇත.
ගෝලීය නිරාවරණය සහ ප්රතිචාරය
Palo Alto Networks Unit 42 හි සොයාගැනීම් 28,474 ජනවාරි 145 සහ 26 අතර රටවල් 30 කින් Ivanti Connect Secure සහ Policy Secure අවස්ථා 2024 ක් අනාවරණය කර ගෙන ඇති අතර, ගෝලීය වශයෙන් නිරාවරණය වීම සම්බන්ධව පෙන්නුම් කරයි. තවද, ජනවාරි 610 44 23 හි රටවල් 2024 ක් හඳුනාගෙන ඇත. .
උග්රවන තර්ජනවලට ප්රතිචාර වශයෙන්, Ivanti අවදානම් ආමන්ත්රණය කිරීමට පියවර ගෙන ඇත. ඔවුන් දෙවන අවම කිරීමේ ගොනුවක් නිකුත් කර 1 පෙබරවාරි 2024 වන දිනට නිල පැච් බෙදා හැරීම ආරම්භ කරන ලදී. මෙම පැච් කඩිනමින් යොදන ලෙසත්, එවැනි අවදානම් සහ PoC සූරාකෑම් මගින් ඇති වන අවදානම් අවම කිරීම සඳහා දැඩි ආරක්ෂක පියවරයන් ක්රියාත්මක කරන ලෙසත් සංවිධානවලින් ඉල්ලා සිටී.
වැළැක්වීම සඳහා හොඳම පිළිවෙත්
අනාගත ආසාදන සහ ආරක්ෂිත පද්ධති වැළැක්වීම සඳහා, සංවිධාන පහත හොඳම භාවිතයන් අනුගමනය කළ යුතුය:
- පැච් කඩිනමින් යොදන්න: දන්නා දුර්වලතා ආමන්ත්රණය කිරීම සඳහා මෘදුකාංග වෙළෙන්දන් විසින් සපයනු ලබන ආරක්ෂක පැච් නිතිපතා යාවත්කාලීන කර යොදන්න.
- අඛණ්ඩ අධීක්ෂණය: ජාලය තුළ සැක කටයුතු ක්රියාකාරකම් සහ විභව ආරක්ෂක තර්ජන සඳහා අඛණ්ඩ අධීක්ෂණය ක්රියාත්මක කරන්න.
- ආරක්ෂක දැනුවත් කිරීමේ පුහුණුව: විභව තර්ජන හඳුනා ගැනීමට සහ වාර්තා කිරීමට සේවකයින් සඳහා නිරන්තර ආරක්ෂක දැනුවත් කිරීමේ පුහුණුවක් පැවැත්වීම.
- ජාල ඛණ්ඩනය: විභව කඩවීම් වල බලපෑම සීමා කිරීමට සහ තීරණාත්මක පද්ධති හුදකලා කිරීමට ජාල ඛණ්ඩනය යොදන්න.
- උසස් තර්ජන බුද්ධිය භාවිතා කරන්න: නැගී එන තර්ජන සහ අවදානම් පිළිබඳව දැනුවත්ව සිටීමට උසස් තර්ජන බුද්ධිය භාවිතා කරන්න.
මෙම හොඳම භාවිතයන් පිළිපැදීමෙන්, ආයතනවලට ඔවුන්ගේ සයිබර් ආරක්ෂණ ඉරියව්ව වැඩිදියුණු කළ හැකි අතර CVE-2024-21893 වැනි තීරණාත්මක අවදානම් ඉලක්ක කර ගනිමින් සූරාකෑම්වලට ගොදුරු වීමේ අවදානම අඩු කළ හැකිය. ඉවාන්ති නිෂ්පාදන. අද විකාශනය වන තර්ජනාත්මක භූ දර්ශනය තුළ සුපරීක්ෂාකාරී වීම, ක්රියාශීලී ආරක්ෂක පියවරයන් සහ කාලෝචිත ප්රතිචාර අත්යවශ්ය වේ.