最新的 Ivanti SSRF 零日漏洞遭到大规模利用

admin 2024年2月7日19:42:05评论49 views字数 899阅读2分59秒阅读模式

最新的 Ivanti SSRF 零日漏洞遭到大规模利用

编号为 CVE-2024-21893 的 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞,目前正被多个攻击者大规模利用。

Ivanti于2024年1月31日首次就网关 SAML 组件中的缺陷发出警告,利用 CVE-2024-21893,攻击者可以绕过身份验证并访问设备(版本 9.x 和 22.x)上的受限资源。

威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中有170 个不同的 IP 地址正试图进行攻击。

此特定漏洞的利用量远远大于其他最近修复或缓解的 Ivanti 缺陷,这也表明攻击者的焦点发生了明显转变。

最新的 Ivanti SSRF 零日漏洞遭到大规模利用

最新 Ivanti 缺陷的利用量 

尽管研究人员于2024年2月2日发布的概念验证(PoC)漏洞起到了协助攻击的作用,但他们在报告发布前几个小时看到了攻击者使用类似的方法。

这意味着黑客已经弄清楚如何利用 CVE-2024-21893 对易受攻击的 Ivanti 端点进行不受限制、未经身份验证的访问。

目前已有近22500个Ivanti Connect Secure设备暴露在互联网上。然而,尚不清楚有多少人容易受到这种特定漏洞的影响。

最新的 Ivanti SSRF 零日漏洞遭到大规模利用
安全混乱

CVE-2024-21893 的披露与影响相同产品的另外两个零日漏洞 CVE-2023-46805 和 CVE-2024-21887 的安全更新一起发布,并分享了临时缓解措施。

尽管最初采取了缓解措施,但攻击者绕过了防御措施,损害了设备的配置文件,导致 Ivanti 推迟了原定于 1 月 22 日发布的固件补丁,以应对复杂的威胁。

美国网络安全和基础设施安全局(CISA)已下令联邦机构断开所有Ivanti Connect Secure 和策略安全 VPN 设备,只有已恢复出厂设置并升级到最新固件版本的设备才应重新连接到网络。但受到影响的旧版本仍然没有补丁。

参考及来源:https://www.bleepingcomputer.com/news/security/newest-ivanti-ssrf-zero-day-now-under-mass-exploitation/

最新的 Ivanti SSRF 零日漏洞遭到大规模利用

最新的 Ivanti SSRF 零日漏洞遭到大规模利用

原文始发于微信公众号(嘶吼专业版):最新的 Ivanti SSRF 零日漏洞遭到大规模利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月7日19:42:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新的 Ivanti SSRF 零日漏洞遭到大规模利用https://cn-sec.com/archives/2478731.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息