Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.
Ранее в этом месяце Для просмотра ссылки Войдиили Зарегистрируйся об уязвимостях нулевого дня в продуктах Ivanti . Недавний анализ Mandiant показал, что Для просмотра ссылки Войди или Зарегистрируйся в своих атаках, включая Zipline, Thinspool Dropper, Wirefire, Lightwire и Warpwire Harverster.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся специалистов компании Volexity , 14 января этого года было зафиксировано более 1 700 скомпрометированных VPN -устройств Connect Secure веб-шеллом GIFFEDVISITOR.
Список жертв включает государственные и частные организации по всему миру, среди которых военные учреждения, национальные телекоммуникационные компании, оборонные подрядчики, технологические компании, банки, финансовые и бухгалтерские организации, мировые консалтинговые компании, а также фирмы в аэрокосмической, авиационной и инженерной отраслях.
Служба мониторинга угроз Shadowserver отслеживает более 16 800 VPN-устройств Connect Secure по всему миру, доступных из Интернета. Большинство из них (около 5 000) находятся в США, однако угроза определённо носит глобальный характер.
Подтверждено, что злоумышленники могут выполнять произвольные команды на всех поддерживаемых версиях VPN Connect Secure и устройствах Policy Secure, успешно сочетая две ранее выявленные уязвимости Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .
Тем временем, к активной эксплуатации этих уязвимостей помимо подозреваемых ранее китайских государственных хакеров (UTA0178 или UNC5221) присоединилось множество новых группировок.
Ivanti до сих пор не выпустила необходимые исправления, видимо проблема носит более глубинный характер, чем могло показаться ранее. Администраторам настоятельно рекомендуется применять меры смягчения последствий, Для просмотра ссылки Войдиили Зарегистрируйся для всех VPN-устройств в сети, а также использовать инструмент Для просмотра ссылки Войди или Зарегистрируйся для выявления признаков взлома.
В июле прошлого года две другие уязвимости нулевого дня Ivanti ( Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся ) Для просмотра ссылки Войди или Зарегистрируйся для взлома нескольких норвежских государственных организаций, а через месяц Для просмотра ссылки Войди или Зарегистрируйся третью уязвимость ( Для просмотра ссылки Войди или Зарегистрируйся ) в программном обеспечении Ivanti Sentry для обхода аутентификации API .
Ранее в этом месяце Для просмотра ссылки Войди
Согласно Для просмотра ссылки Войди
Список жертв включает государственные и частные организации по всему миру, среди которых военные учреждения, национальные телекоммуникационные компании, оборонные подрядчики, технологические компании, банки, финансовые и бухгалтерские организации, мировые консалтинговые компании, а также фирмы в аэрокосмической, авиационной и инженерной отраслях.
Служба мониторинга угроз Shadowserver отслеживает более 16 800 VPN-устройств Connect Secure по всему миру, доступных из Интернета. Большинство из них (около 5 000) находятся в США, однако угроза определённо носит глобальный характер.
Подтверждено, что злоумышленники могут выполнять произвольные команды на всех поддерживаемых версиях VPN Connect Secure и устройствах Policy Secure, успешно сочетая две ранее выявленные уязвимости Для просмотра ссылки Войди
Тем временем, к активной эксплуатации этих уязвимостей помимо подозреваемых ранее китайских государственных хакеров (UTA0178 или UNC5221) присоединилось множество новых группировок.
Ivanti до сих пор не выпустила необходимые исправления, видимо проблема носит более глубинный характер, чем могло показаться ранее. Администраторам настоятельно рекомендуется применять меры смягчения последствий, Для просмотра ссылки Войди
В июле прошлого года две другие уязвимости нулевого дня Ivanti ( Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru