Άγνωστοι φορείς απειλών στοχεύουν ενεργά σε δύο κρίσιμες ευπάθειες zero-day που τους επιτρέπουν να παρακάμπτουν τον έλεγχο ταυτότητας δύο παραγόντων και να εκτελούν κακόβουλο κώδικα μέσα σε δίκτυα που χρησιμοποιούν μια ευρέως χρησιμοποιούμενη συσκευή virtual private network που πωλείται από την Ivanti, δήλωσαν ερευνητές την Τετάρτη.
Η Ivanti ανέφερε ελάχιστες λεπτομέρειες σχετικά με τα zero-day σε αναρτήσεις που δημοσιεύθηκαν την Τετάρτη και προέτρεπαν τους πελάτες να ακολουθήσουν άμεσα τις οδηγίες μετριασμού. Εντοπίστηκαν ως CVE-2023-846805 και CVE-2024-21887 και βρίσκονται στο Ivanti Connect Secure, μια συσκευή VPN που συχνά συντομογραφείται ως ICS. Παλαιότερα γνωστό ως Pulse Secure, το ευρέως χρησιμοποιούμενο VPN έχει φιλοξενήσει προηγούμενα zero-days τα τελευταία χρόνια που υπέστησαν ευρεία εκμετάλλευση, σε ορισμένες περιπτώσεις με καταστροφικά αποτελέσματα.
Αναλυτικά : Arstechnica
Εμφάνιση 1-2 από 2
-
11-01-24, 12:41 0-days σε συσκευές VPN της Ivanti, υπό ενεργή εκμετάλλευση #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.117
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
11-01-24, 14:13 Απάντηση: 0-days σε συσκευές VPN της Ivanti, υπό ενεργή εκμετάλλευση #2
- Εγγραφή
- 08-01-2004
- Περιοχή
- Espoo, FI
- Ηλικία
- 51
- Μηνύματα
- 21.096
- Downloads
- 41
- Uploads
- 0
- Άρθρα
- 4
- Τύπος
- FTTH
- Ταχύτητα
- 1000/400
- ISP
- Elisa
- Router
- Unifi Gateway Max
Και δεν έχουν patch (ακόμα), μόνο ένα xml έχουν δώσει για mitigation/workaround...
Κερασάκι στην τούρτα: το xml είναι encrypted και δε φαίνεται τι ακριβώς κάνει...Ανυπόγραφος
Bookmarks