最新的 Ivanti SSRF 零日漏洞遭到大规模利用 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

最新的 Ivanti SSRF 零日漏洞遭到大规模利用

胡金鱼 漏洞 2024-02-07 12:00:00
44757
收藏

导语:威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中 有170 个不同的 IP 地址正试图进行攻击。

编号为 CVE-2024-21893 的 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞,目前正被多个攻击者大规模利用。

Ivanti于 2024 年 1 月 31 日首次就网关 SAML 组件中的缺陷发出警告,利用 CVE-2024-21893,攻击者可以绕过身份验证并访问易受攻击的设备(版本 9.x 和 22.x)上的受限资源。

威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中 有170 个不同的 IP 地址正试图进行攻击。

此特定漏洞的利用量远远大于其他最近修复或缓解的 Ivanti 缺陷,这也表明攻击者的焦点发生了明显转变。

chart.webp.jpg

最新 Ivanti 缺陷的利用量 

尽管研究人员于2024年2月2日发布的概念验证(PoC)漏洞起到了协助攻击的作用,但他们在报告发布前几个小时就看到了攻击者使用类似的方法。

这意味着黑客已经弄清楚如何利用 CVE-2024-21893 对易受攻击的 Ivanti 端点进行不受限制、未经身份验证的访问。

目前已有近 22,500 个 Ivanti Connect Secure 设备暴露在互联网上。然而,尚不清楚有多少人容易受到这种特定漏洞的影响。

安全混乱

CVE-2024-21893 的披露与影响相同产品的另外两个零日漏洞 CVE-2023-46805 和 CVE-2024-21887 的安全更新一起发布,并分享了临时缓解措施。

尽管最初采取了缓解措施,但攻击者绕过了防御措施,损害了设备的配置文件,导致 Ivanti 推迟了原定于 1 月 22 日发布的固件补丁,以应对复杂的威胁。

美国网络安全和基础设施安全局(CISA)已下令联邦机构断开所有Ivanti Connect Secure 和策略安全 VPN 设备,只有已恢复出厂设置并升级到最新固件版本的设备才应重新连接到网络。但受到影响的旧版本仍然没有补丁。

文章翻译自:https://www.bleepingcomputer.com/news/security/newest-ivanti-ssrf-zero-day-now-under-mass-exploitation/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务