黑客利用Ivanti的VPN设备的重要漏洞

领先的软件公司Ivanti报告称,黑客正在利用影响其广泛使用的VPN设备的两个重要漏洞

国家级黑客正在利用Ivanti VPN中新发现的漏洞,但不幸的是,尚未发布修复这些问题的补丁。保持警惕!#ENBLE

美国软件巨头Ivanti确认黑客正在利用其流行的企业VPN设备中的两个危急级漏洞。然而,这些漏洞的修复补丁要到月底才能获得。 🕒

漏洞及其影响

<p这两个漏洞被标识为cve-2023-46805和cve-2024-21887,发现它们是在ivanti的connect connect="" p="" secure软件中。这个软件以前被称为pulse="" secure,是一种远程访问vpn解决方案,允许远程和移动用户通过互联网访问企业资源。="" 😱

Ivanti透露,“少于10个客户”受到了这些零日漏洞的影响。 “零日”一词表示在Ivanti修补漏洞之前,已经有恶意行为者利用了这些漏洞。 😬

网络安全公司Volexity报告称,由于这两个漏洞的关联,他们在去年12月发现了一个客户网络的可疑活动。黑客实现了非身份验证的远程代码执行,使他们能够窃取配置数据,修改现有文件,下载远程文件,甚至从ICS VPN设备进行反向隧道连接。 🚀

Volexity将被入侵的VPN设备可能早在12月3日被入侵,并将此攻击与一个名为UTA0178的中国支持的黑客组织联系起来。尽管情况无疑令人担忧,但要赞扬Ivanti,受影响的企业客户数量相对较低。 🧐

“ConnectAround”漏洞

<p安全研究员kevin beaumont在承认ivanti的受影响客户估计时,认为受害者可能更多。实际上,他进行了一次扫描,发现全球大约有15,000个公开的ivanti设备。="" beaumont幽默地将这些漏洞称为“connectaround”。="" p="" 🌐

扫描活动针对Ivanti Connect Secure

<p网络安全公司rapid7观察到扫描活动针对模拟ivanti connect="" p="" secure设备的蜜罐系统。这表明攻击者正在积极搜索易受攻击的系统。对于使用此vpn设备的组织来说,保持高度警觉并立即采取行动来保护他们的网络至关重要。="" 👀

补丁发布计划和缓解措施

<pivanti计划分阶段发布这些漏洞的补丁,从1月22日开始,持续到2月中旬。当被问及为什么不立即提供补丁时,ivanti拒绝发表评论。此外,该公司尚未确认由于这些野外攻击是否发生了任何数据外泄,也没有将这些攻击归因于任何特定的威胁行为者。 p="" 💻<p在此期间,ivanti建议可能受影响的组织遵循他们的缓解指南。美国网络安全机构cisa还发出了警告,敦促ivanti connect="" p="" secure用户立即采取措施缓解这两个漏洞。然而,需要注意的是,实施这些缓解措施将无法解决过去的妥协,正如volexity所强调的。对于受影响的组织来说,仔细评估这些漏洞造成的损害程度至关重要。="" 🔒

Q&A:回答读者的疑虑

问1:在这个时期,有没有推荐给组织的替代VPN解决方案?

<p在远程访问vpn解决方案方面,备份选项总是好的。组织可以尝试使用诸如cisco alto="" anyconnect、openvpn或palo="" globalprotect等替代方案。这些解决方案具有良好的记录,并广泛应用于行业。在做出选择之前,建议评估它们的功能、与现有系统的兼容性和安全性能。="" networks="" p="" 💡

问2:组织如何检测其Ivanti VPN设备是否被入侵?

<p要确定您的ivanti p="" vpn设备是否被入侵,必须监控网络流量和日志文件,以寻找任何可疑活动或异常情况。注意任何未经授权的配置更改、异常的出站连接或意外的系统行为。此外,入侵检测系统(ids)和安全信息和事件管理(siem)工具等安全解决方案可帮助检测和通知管理员潜在的入侵活动。定期审查和分析安全日志对于识别任何妥协迹象至关重要。="" 🔍

Q3: 组织可以采取哪些措施来保护自己免受未来的零日漏洞攻击?

虽然无法预测和阻止所有的零日漏洞,但组织可以采取一些积极的措施来增强自己的安全水平。包括及时实施常规安全更新和补丁、保持健壮的网络安全基础设施、定期进行漏洞评估,并利用先进的威胁情报和监控工具。此外,培养组织内的安全文化,并教育员工了解网络安全最佳实践的重要性,有助于降低与零日漏洞相关的风险。 💪

展望未来

对Ivanti的Connect Secure软件中漏洞的利用,凸显了黑客与软件供应商之间的持续战斗。随着组织对远程访问VPN解决方案的依赖日益增加,确保这些系统的安全至关重要。这一事件要求对网络安全进行全面评估,并采取最佳实践,以保护关键的企业资源。 🛡️

在未来几年中,预计黑客将继续针对VPN设备和其他远程访问解决方案进行攻击。供应商必须优先考虑安全,并及时发布补丁,以应对威胁环境的变化。而组织则必须保持警惕,定期更新系统,并采取积极的安全策略,融入防御深度原则。只有通过集体和持续的努力,我们才能确保更安全的数字环境。 💻🌐

参考资料:

  1. 最佳圣诞后游戏笔记本电脑折扣
  2. 检测到可疑活动
  3. 富士通面临英国邮局丑闻的压力
  4. 美国举办了109次轨道发射活动
  5. 零日漏洞的熟知行者

嘿,读者们,你们以前遇到过安全漏洞吗?你们是如何处理这种情况的?在下面的评论中分享你们的故事吧!不要忘记点击那些分享按钮,传播关于Ivanti VPN设备的致命漏洞的消息。大家注意保护自己! 💻🔒

本文最初发表在ENBLE上。