手绘教学网站,可信网站认证好处,公司官网制作哪家好,纵横天下网站开发Bleeping Computer 网站消息#xff0c;安全研究员发现 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞#xff08;CVE-2024-21893 #xff09;正在被多个威胁攻击者大规模利用。 2024 年 1 月 31 日#xff0c;Ivanti 首次就网关 SAML 组件…Bleeping Computer 网站消息安全研究员发现 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞CVE-2024-21893 正在被多个威胁攻击者大规模利用。 2024 年 1 月 31 日Ivanti 首次就网关 SAML 组件中的安全漏洞发出 CVE-2024-21893 警告并将该漏洞判定为”零日状态“一旦威胁攻击者成功利用安全漏洞就可以轻松绕过身份验证并访问易受攻击设备版本 9.x 和 22.x上的受限资源。
随后威胁监测服务机构 Shadowserver 发现有多个威胁攻击者正在积极利用 SSRF 漏洞。其中有 170 个不同的 IP 地址试图利用 CVE-2024-21893 漏洞 CVE-2024-21893 漏洞的利用量远远超过近期修复或缓解的其他 Ivanti 漏洞表明威胁攻击者的重点可能发生明显转移。 最新 Ivanti 漏洞的利用量来源Shadowserver
2024 年 2 月 2 日Rapid7 安全研究人员发布了概念验证PoC漏洞此举可能帮助潜在威胁攻击者更好的利用 CVE-2024-21893 安全漏洞。但是 Shadowserver 指出其网络安全人员在 Rapid7 报告发布前几个小时就观察到威胁攻击者利用了 CVE-2024-21893 安全漏洞。
这意味着威胁攻击者已经知道如何利用 CVE-2024-21893 安全漏洞对易受攻击的 Ivanti 端点进行不受限制、未经验证的访问。从 ShadowServer 的分析结果来看目前有近 22500 台 Ivanti Connect Secure 设备暴露在互联网上但目前尚不清楚有多少设备易受 CVE-2024-21893 安全漏洞的影响。
Ivanti 安全漏洞频出
披露 CVE-2024-21893 安全漏洞的同时 Ivanti 还发布了影响同一产品的另外两个零点漏洞CVE-2023-46805 和 CVE-2024-21887的安全更新补丁。据悉安全研究人员已经发现威胁攻击者成功入侵了设备并安装 了webshell 和后门程序。1 月中旬设备感染量达到峰值约为 1700 次。
鉴于多个关键零日漏洞正在被大规模利用、缺乏有效的缓解措施以及部分受影响产品版本缺乏安全更新美国网络安全和基础设施安全局CISA已下令联邦机构断开所有 Ivanti Connect Secure 和 Policy Secure VPN 设备的连接只有经过出厂重置并升级到最新固件版本的设备才能重新连接到网络。
参考文章 https://www.bleepingcomputer.com/news/security/newest-ivanti-ssrf-zero-day-now-under-mass-exploitation/