自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Ivanti Connect Secure 曝兩大零日漏洞,已被大規(guī)模利用

安全 漏洞
雖然 Ivanti 尚未發(fā)布針對(duì)這兩個(gè)漏洞的補(bǔ)丁,但他們建議管理員在其網(wǎng)絡(luò)上的所有 ICS VPN 上應(yīng)用供應(yīng)商提供的緩解措施,并同時(shí)運(yùn)行 Ivanti 的 "完整性檢查工具"。

威脅情報(bào)公司Volexity發(fā)現(xiàn),影響 Ivanti 的 Connect Secure VPN 和 Policy Secure 網(wǎng)絡(luò)訪問(wèn)控制 (NAC) 設(shè)備的兩個(gè)零日漏洞正在被大規(guī)模利用。自1月11日開(kāi)始,多個(gè)威脅組織在大范圍攻擊中利用CVE-2023-46805身份驗(yàn)證繞過(guò)和CVE-2024-21887命令注入漏洞。

Volexity警告稱:可能受到 Ivanti Connect Secure 零日漏洞侵害的企業(yè)遍布全球。這些受害企業(yè)的規(guī)模相差懸殊,既有小型企業(yè),也有全球知名的大型企業(yè),其中包括多個(gè)行業(yè)垂直領(lǐng)域的財(cái)富500強(qiáng)企業(yè)。

攻擊者使用 GIFTEDVISITOR webshell 變體對(duì)目標(biāo)系統(tǒng)進(jìn)行了后門(mén)攻擊,在數(shù)百臺(tái)設(shè)備上發(fā)現(xiàn)了該變體。

上周日(1 月 14 日),Volexity 發(fā)現(xiàn)有 1700 多臺(tái) ICS VPN 設(shè)備被 GIFTEDVISITOR webshell 入侵。這些設(shè)備對(duì)受害者進(jìn)行無(wú)差別攻擊。Volexity 迄今發(fā)現(xiàn)的受害者名單包括世界各地的政府和軍事部門(mén)、國(guó)家電信公司、國(guó)防承包商、技術(shù)公司、銀行、金融和會(huì)計(jì)機(jī)構(gòu)、全球咨詢公司以及航天、航空和工程公司。

雖然 Ivanti 尚未發(fā)布針對(duì)這兩個(gè)漏洞的補(bǔ)丁,但他們建議管理員在其網(wǎng)絡(luò)上的所有 ICS VPN 上應(yīng)用供應(yīng)商提供的緩解措施,并同時(shí)運(yùn)行 Ivanti 的 "完整性檢查工具"。并在發(fā)現(xiàn)有出現(xiàn)漏洞的跡象時(shí)將 ICS VPN 設(shè)備上的所有數(shù)據(jù)(包括密碼和任何機(jī)密)視為已損壞狀態(tài),具體詳見(jiàn) Volexity 上一篇博文的 "應(yīng)對(duì)漏洞 "部分。

威脅監(jiān)測(cè)服務(wù) Shadowserver 目前跟蹤了超過(guò) 16800 臺(tái)暴露在網(wǎng)上的 ICS VPN 設(shè)備,其中近 5000 臺(tái)在美國(guó)(Shodan 還發(fā)現(xiàn)超過(guò) 15000 臺(tái)暴露在互聯(lián)網(wǎng)上的 Ivanti ICS VPN)。

ICS VPN 設(shè)備在網(wǎng)上曝光(Shadowserver)

Ivanti 上周表示,攻擊者在成功連鎖這兩個(gè)零日漏洞后,可以在所有支持版本的 ICS VPN 和 IPS 設(shè)備上運(yùn)行任意命令。

Mandiant 上周五(1月12日)透露其安全專(zhuān)家發(fā)現(xiàn)被入侵客戶的系統(tǒng)中部署了五種定制惡意軟件,其最終目的是投放 webshell、附加惡意有效載荷和竊取憑證。攻擊中使用的工具包括:

Zipline 被動(dòng)后門(mén):可攔截網(wǎng)絡(luò)流量的定制惡意軟件,支持上傳/下載操作,創(chuàng)建反向外殼、代理服務(wù)器和服務(wù)器隧道

Thinspool Dropper:自定義 Shell 腳本驅(qū)動(dòng)器,可將 Lightwire Web Shell 寫(xiě)入 Ivanti CS,確保持久性

Wirefire 網(wǎng)絡(luò)外殼:基于 Python 的自定義網(wǎng)絡(luò)外殼,支持未經(jīng)驗(yàn)證的任意命令執(zhí)行和有效載荷投放。

Lightwire 網(wǎng)絡(luò)外殼:嵌入到合法文件中的定制 Perl 網(wǎng)絡(luò)外殼,可執(zhí)行任意命令

Warpwire 收集器:基于 JavaScript 的定制工具,用于在登錄時(shí)收集憑證,并將其發(fā)送到命令和控制 (C2) 服務(wù)器

PySoxy 隧道器:便于網(wǎng)絡(luò)流量隧道的隱蔽性

BusyBox:多調(diào)用二進(jìn)制文件,結(jié)合了許多用于各種系統(tǒng)任務(wù)的 Unix 實(shí)用程序

Thinspool 實(shí)用程序 (sessionserver.pl):用于將文件系統(tǒng)重新掛載為 "讀/寫(xiě)",以便部署惡意軟件

其中ZIPLINE需要特別引起注意 ,它是一個(gè)被動(dòng)后門(mén),可以攔截傳入的網(wǎng)絡(luò)流量,并提供文件傳輸、反向外殼、隧道和代理功能。

去年 4 月開(kāi)始,Ivanti 的端點(diǎn)管理器移動(dòng)版(EPMM)中的另外兩個(gè)零日漏洞(CVE-2023-35078 和 CVE-2023-35081)被標(biāo)記為被積極利用,后來(lái)有報(bào)道稱這兩個(gè)零日漏洞被黑客組織用于入侵多個(gè)挪威政府組織。

在那之后的一個(gè)月,黑客利用了 Ivanti Sentry 軟件中的第三個(gè)零日漏洞(CVE-2023-38035),并在有限的定向攻擊中繞過(guò)易受攻擊設(shè)備上的 API 身份驗(yàn)證。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2023-08-23 11:44:37

2025-01-10 11:02:28

2025-03-27 10:33:10

2024-01-22 15:23:40

2024-08-30 11:29:01

2022-06-04 07:51:29

零日漏洞網(wǎng)絡(luò)攻擊

2022-06-16 08:46:30

漏洞黑客微軟

2019-08-26 00:30:48

2018-10-26 11:11:40

2023-12-01 13:39:46

2023-10-15 12:25:53

2010-06-17 10:01:34

2024-12-27 08:00:00

零日漏洞安全CISO

2020-08-06 00:34:42

黑帽大會(huì)Web安全漏洞

2024-10-25 16:01:48

2022-04-01 10:04:27

]零日漏洞漏洞勒索軟件

2011-07-01 10:42:51

IIS解析漏洞

2025-04-17 08:10:00

網(wǎng)絡(luò)安全漏洞

2024-06-19 15:24:38

2022-07-26 14:30:57

漏洞黑客網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)