Cuvântul ZERO-DAY este ascuns în mijlocul unui ecran plin cu unu și zerouri.

Mărește (credit: Getty Images)

Actori necunoscuți de amenințări vizează în mod activ două vulnerabilități critice zero-day care le permit să ocolească autentificarea cu doi factori și să execute cod rău intenționat în rețelele care utilizează un dispozitiv de rețea privată virtuală utilizat pe scară largă vândut de Ivanti, au spus cercetătorii miercuri.

Ivanti a raportat detalii simple despre zilele zero în postări publicat pe miercuri care i-a îndemnat pe clienți să urmeze imediat instrucțiunile de atenuare. Urmăriți ca CVE-2023-846805 și CVE-2024-21887, ei locuiesc în Ivanti Connect Secure, un dispozitiv VPN adesea abreviat ca ICS. Cunoscut anterior ca Pulse Secure, VPN-ul utilizat pe scară largă a adăpostit zilele zero precedente în anii recenti care au fost exploatate pe scară largă, în unele cazuri cu efect devastator.

Exploatorii: Porniți-vă motoarele

„Atunci când sunt combinate, aceste două vulnerabilități fac ca atacatorii să execute comenzi pe sistem să fie banal”, au scris cercetătorii de la firma de securitate Volexity. post rezumandu-și concluziile investigației cu privire la un atac care a lovit un client luna trecută. „În acest incident special, atacatorul a folosit aceste exploit-uri pentru a fura datele de configurare, a modifica fișierele existente, a descărca fișiere de la distanță și a inversa tunelul din dispozitivul ICS VPN.” Cercetătorii Matthew Meltzer, Robert Jan Mora, Sean Koessel, Steven Adair și Thomas Lancaster au scris:

Citiți 10 paragrafe rămase | Comentarii

×