最新的 Ivanti SSRF 零日漏洞遭到大规模利用

导语:威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中 有170 个不同的 IP 地址正试图进行攻击。

编号为 CVE-2024-21893 的 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞,目前正被多个攻击者大规模利用。
Ivanti于 2024 年 1 月 31 日首次就网关 SAML 组件中的缺陷发出警告,利用 CVE-2024-21893,攻击者可以绕过身份验证并访问易受攻击的设备(版本 9.x 和 22.x)上的受限资源。
威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中 有170 个不同的 IP 地址正试图进行攻击。
此特定漏洞的利用量远远大于其他最近修复或缓解的 Ivanti 缺陷,这也表明攻击者的焦点发生了明显转变。
最新的 Ivanti SSRF 零日漏洞遭到大规模利用

最新 Ivanti 缺陷的利用量
尽管研究人员于2024年2月2日发布的概念验证(PoC)漏洞起到了协助攻击的作用,但他们在报告发布前几个小时就看到了攻击者使用类似的方法。
这意味着黑客已经弄清楚如何利用 CVE-2024-21893 对易受攻击的 Ivanti 端点进行不受限制、未经身份验证的访问。
目前已有近 22,500 个 Ivanti Connect Secure 设备暴露在互联网上。然而,尚不清楚有多少人容易受到这种特定漏洞的影响。
安全混乱
CVE-2024-21893 的披露与影响相同产品的另外两个零日漏洞 CVE-2023-46805 和 CVE-2024-21887 的安全更新一起发布,并分享了临时缓解措施。
尽管最初采取了缓解措施,但攻击者绕过了防御措施,损害了设备的配置文件,导致 Ivanti 推迟了原定于 1 月 22 日发布的固件补丁,以应对复杂的威胁。
美国网络安全和基础设施安全局(CISA)已下令联邦机构断开所有Ivanti Connect Secure 和策略安全 VPN 设备,只有已恢复出厂设置并升级到最新固件版本的设备才应重新连接到网络。但受到影响的旧版本仍然没有补丁。
 
后退
顶部