Новости Ivanti подарила китайским хакерам доступ к секретным данным США

NewsMaker

I'm just a script
Премиум
9,709
18
8 Ноя 2022
Госструктуры страны могут подвергнуться крупнейшей утечки правительственных данных.


fuj1k1s9wlf3gs33b40qixhv995ayiwn.jpg


Агентство кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA ) Для просмотра ссылки Войди или Зарегистрируйся директиву, призывающую агентства Федеральной гражданской исполнительной власти (Federal Civilian Executive Branch, FCEB) принять меры по смягчению последствий двух активно используемых уязвимостей нулевого дня в Ivanti Connect Secure (ICS) и Ivanti Policy Secure (IPS).

Предупреждение появилось в связи с тем, что две уязвимости — обход аутентификации ( Для просмотра ссылки Войди или Зарегистрируйся , оценка CVSS: 8.2) и ошибка внедрения кода ( Для просмотра ссылки Войди или Зарегистрируйся , оценка CVSS: 9.1) — стали широко использоваться многими злоумышленниками. Недостатки позволяют атакующему создавать вредоносные запросы и выполнять произвольные команды в системе.

Ivanti признала, что Для просмотра ссылки Войди или Зарегистрируйся «резкого увеличения активности субъектов угроз», начиная с 11 января 2024 года, после того как недостатки были публично раскрыты. Успешная эксплуатация уязвимостей позволяет киберпреступнику выполнять боковое перемещение (Lateral Movement), осуществлять кражу данных и обеспечивать постоянный доступ к системе, что приводит к полной компрометации целевых информационных систем.

Компания Ivanti, которая, как ожидается, выпустит обновление для устранения недостатков на следующей неделе, предоставила временный обходной путь через XML-файл, который можно импортировать в затронутые продукты для внесения необходимых изменений в конфигурацию.

CISA Для просмотра ссылки Войди или Зарегистрируйся организации, использующие ICS, применить средства защиты и запустить внешний инструмент проверки целостности, чтобы выявить признаки компрометации, а в случае обнаружения отключить их от сетей и перезагрузить устройство с последующим импортом XML-файла.

Кроме того, организациям FCEB Для просмотра ссылки Войди или Зарегистрируйся рекомендуется отозвать и перевыпустить любые сохраненные сертификаты, сбросить пароль администратора, сохранить ключи API и сбросить пароли любого локального пользователя, определенного на шлюзе.

Компании по кибербезопасности Volexity и Mandiant Для просмотра ссылки Войди или Зарегистрируйся с использованием указанных недостатков для развертывания веб-оболочек и бэкдоров для постоянного доступа к зараженным устройствам. По оценкам, на сегодняшний день взломано около 2 100 устройств по всему миру.

Первоначальная волна атак зафиксирована в декабре 2023 года. С того момента к активной эксплуатации уязвимостей помимо подозреваемых ранее китайских государственных хакеров (UTA0178 или UNC5221) присоединилось множество новых группировок.
 
Источник новости
www.securitylab.ru

Похожие темы