Ivanti VPN-ի արտադրանքի վերջին SSRF-ը զանգվածային շահագործման է ենթարկվել

Ivanti VPN-ի արտադրանքի վերջին SSRF-ը զանգվածային շահագործման է ենթարկվել

Server-side request forgery (SSRF) խոցելիությունը, որն ազդում է Ivanti Connect Secure և Policy Secure արտադրանքների վրա, հայտնվել է զանգվածային շահագործման թիրախում:

Shadowserver Foundation-ի փոխանցմամբ համանման շահագործման տարբեր փորձեր են նկատվել, որոնք գրանցվել են ավելի քան 170 ունիկալ IP հասցեներից:

Կիբերհարձակումների ժամանակ օգտագործվել է CVE-2024-21893 (CVSS կատալոգում միավորը՝ 8.2) խոցելիությունը և Ivanti Connect Secure-ի SAML բաղադրիչում SSRF խոցելիությունը, որը հաքերներին թույլ է տվել մուտք ապահովել դեպի ներքին համակարգեր:

Հարկ է նշել, որ CVE-2024-21893-ը CVE-2023-36661 (CVSS կատալոգում գնահատման միավորը՝ 7.5)-ի կեղծանունն է, որն իրենից SSRF խոցելիություն է ներկայացնում և առկա է open-source Shibboleth XMLTooling գրադարանում: Այն սպասարկողների կողմից ամրագրվել է  version 3.2.4-ի թողարկմամբ։

Google-ին պատկանող Mandiant-ը բացահայտեց, որ հաքերներն օգտագործել են՝ CVE-2023-46805 և CVE-2024-21887 խոցելիությունները` BUSHWALK, CHAINLINE, FRAMESTING և LIGHTWIRE web shell-երը տեղկայելու համար:

Ivanti-ի խոցելիությունների շարունակական շահագործումը Եվրոպական Միությանը՝ CERT-EU-ի, ENISA-ի և Europol-ի հետ մեկտեղ դրդել է հանդես գալ համատեղ զեկույցով, որի խորհրդով կոչ է արվում առավելագույնս հետևել ծրագրեր վաճառող ընկերությունների ուղեցույցին՝ հնարավոր ռիսկերից խուսափելու համար:

 

Աղբյուրը՝  https://thehackernews.com/