Ivanti подарила китайским хакерам доступ к секретным данным США

AmneziaWG

Support81

Original poster
Administrator
Сообщения
527
Реакции
170
Посетить сайт
Госструктуры страны могут подвергнуться крупнейшей утечки правительственных данных.
ivanti.jpg


Агентство кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

директиву, призывающую агентства Федеральной гражданской исполнительной власти (Federal Civilian Executive Branch, FCEB) принять меры по смягчению последствий двух активно используемых уязвимостей нулевого дня в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Connect Secure (ICS) и Ivanti Policy Secure (IPS).

Предупреждение появилось в связи с тем, что две уязвимости — обход аутентификации (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, оценка CVSS: 8.2) и ошибка внедрения кода (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, оценка CVSS: 9.1) — стали широко использоваться многими злоумышленниками. Недостатки позволяют атакующему создавать вредоносные запросы и выполнять произвольные команды в системе.

Ivanti признала, что

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

«резкого увеличения активности субъектов угроз», начиная с 11 января 2024 года, после того как недостатки были публично раскрыты. Успешная эксплуатация уязвимостей позволяет киберпреступнику выполнять боковое перемещение (Lateral Movement), осуществлять кражу данных и обеспечивать постоянный доступ к системе, что приводит к полной компрометации целевых информационных систем.

Компания Ivanti, которая, как ожидается, выпустит обновление для устранения недостатков на следующей неделе, предоставила временный обходной путь через XML-файл, который можно импортировать в затронутые продукты для внесения необходимых изменений в конфигурацию.

CISA

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

организации, использующие ICS, применить средства защиты и запустить внешний инструмент проверки целостности, чтобы выявить признаки компрометации, а в случае обнаружения отключить их от сетей и перезагрузить устройство с последующим импортом XML-файла.

Кроме того, организациям FCEB

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

рекомендуется отозвать и перевыпустить любые сохраненные сертификаты, сбросить пароль администратора, сохранить ключи API и сбросить пароли любого локального пользователя, определенного на шлюзе.

Компании по кибербезопасности Volexity и Mandiant

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

с использованием указанных недостатков для развертывания веб-оболочек и бэкдоров для постоянного доступа к зараженным устройствам. По оценкам, на сегодняшний день взломано около 2 100 устройств по всему миру.

Первоначальная волна атак зафиксирована в декабре 2023 года. С того момента к активной эксплуатации уязвимостей помимо подозреваемых ранее китайских государственных хакеров (UTA0178 или UNC5221) присоединилось множество новых группировок.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.