Vulnerabilità di Ivanti VPN: Quello che deve sapere
Gli hacker sponsorizzati dallo Stato cinese hanno preso di mira le vulnerabilità recentemente annunciate nei prodotti VPN di Ivanti, i gateway Ivanti Connect Secure (ex Pulse Secure) e Ivanti Policy Secure. Queste vulnerabilità sono segnalate come CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 e CVE-2024-21893.
Se utilizzate insieme, queste vulnerabilità possono consentire il bypass dell'autenticazione non autorizzata e l'esecuzione di comandi in remoto. Ivanti ha rilasciato delle patch per queste vulnerabilità per le versioni più utilizzate dei suoi prodotti, ma l'azienda non ha ancora rilasciato patch per tutte le versioni vulnerabili dei suoi prodotti. Questo comporta un rischio maggiore di escalation dei privilegi e di contraffazione delle richieste lato server per coloro che non sono ancora in grado di applicare una patch.
Misure di sicurezza e raccomandazioni di Ivanti
Unit 42® consiglia l'applicazione immediata di una patch per queste vulnerabilità, non appena viene resa disponibile, e un atteggiamento proattivo di reset del sistema prima di applicare la patch, per garantire l'integrità dell'ambiente. In risposta alle vulnerabilità appena scoperte, facciamo eco alla raccomandazione della CISA di scollegare dalla rete le soluzioni compromesse e sottolineiamo l'importanza di applicare diligentemente le patch disponibili o in arrivo.
Nell'ultimo segmento del podcast di Threat Vector, gli esperti di cybersecurity di Unit 42, Sam Rubin, VP e Responsabile globale delle operazioni, e Ingrid Parker, Senior Manager dell'Unità di risposta Intel, approfondiscono le vulnerabilità critiche riscontrate nei prodotti Connect Secure e Policy Security di Ivanti. Esplorano l'impatto potenziale delle vulnerabilità, l'urgenza della mitigazione e le strategie di difesa.
Unit 42 Casi di risposta agli incidenti
Le campagne di sfruttamento delle vulnerabilità CVE-2023-46805 e CVE-2024-21887 di Ivanti si sono verificate in tre ondate distinte.
La prima ondata è durata almeno dalla seconda settimana di dicembre 2023 al 10 gennaio 2024, quando Volexity ha pubblicato il suo primo post sul blog. Gli attacchi di questa campagna erano mirati e presentavano molteplici shell web personalizzate e movimenti laterali. L'Unit 42 ha risposto ad attività di minaccia che probabilmente corrispondevano a questa ondata di campagne.
In modo simile all'attività discussa nel post sul blog di Volexity, abbiamo osservato l'attore di minacce svolgere le seguenti attività:
- Archiviazione dei file, incluso NTDS.dit, con 7-Zip prima dell'esfiltrazione.
- Creare un dump della memoria del processo LSASS utilizzando il Task Manager di Windows (Taskmgr.exe).
- Spostamento laterale tramite protocollo desktop remoto (RDP)
- Eliminazione dei registri
La seconda ondata è iniziata dopo il primo post sul blog di Volexity, il 10 gennaio 2024. Questa ondata è stata caratterizzata da un passaggio dagli attacchi mirati allo sfruttamento di massa da parte di ulteriori attori di minacce.
L'Unit 42 ha risposto a casi di attività di minaccia che probabilmente corrispondevano a questa ondata di campagne. L'attività di minaccia è stata coerente in tutti questi casi.
L'attore di minacce ha scaricato i dati di configurazione contenenti schema, impostazioni, nomi e credenziali dei vari utenti e account all'interno della rete, ma non ha eseguito alcun movimento laterale come gli incidenti verificatisi nella prima ondata.
L'Unit 42 ritiene che gli attori di minacce dietro questa attività potrebbero aver spostato l'attenzione su uno sfruttamento più ampio per massimizzare l'impatto prima che le organizzazioni potessero iniziare ad applicare le patch e la guida alla mitigazione.
La terza ondata è iniziata già il 16 gennaio 2024, quando gli exploit proof-of-concept (PoC) sono diventati disponibili pubblicamente. Il rilascio di questi exploit porta allo sfruttamento di massa da parte di una serie di attori con varie motivazioni e gradi di sofisticazione, tra cui entità criminali che distribuiscono ampiamente cryptominer e vari software di monitoraggio e gestione remota (RMM).
L'Unit 42 ha risposto a un'attività di minaccia che probabilmente corrispondeva a questa ondata, da parte di un attore di minacce che utilizzava un exploit PoC pubblicamente disponibile. Attualmente stiamo supportando i nostri clienti nelle indagini su questi incidenti.
Strategie di difesa complete per Ivanati
La scoperta di queste vulnerabilità sottolinea la necessità di misure di sicurezza vigili e di capacità di risposta rapida. Ciò ha evidenziato vulnerabilità critiche di sicurezza all'interno delle tecnologie di rete privata virtuale (VPN) ampiamente utilizzate e sfruttate da sofisticati attori di minacce. Queste vulnerabilità consentono l'accesso e il controllo non autorizzati, comportando rischi significativi per le reti organizzative.
Le seguenti strategie sono fondamentali per mantenere una solida posizione di sicurezza contro le minacce informatiche in evoluzione, garantendo la protezione delle informazioni sensibili e delle infrastrutture critiche:
- Inventari i suoi beni: Cataloga tutti i dispositivi, i sistemi e il software della rete.
- Scelga gli strumenti giusti: Utilizzi gli strumenti di scansione delle vulnerabilità più adatti alla complessità e alla scala del suo ambiente IT.
- Scansiona le vulnerabilità: Esegua regolarmente delle scansioni per identificare i punti deboli della sicurezza nei suoi sistemi.
- Analizzare i risultati: Esamini attentamente i risultati della scansione per dare priorità alle vulnerabilità in base alla loro gravità e all'impatto potenziale.
- Rimediate e applicate le patch: Applicare le patch o i workaround necessari per mitigare le vulnerabilità identificate.
- Ripetere e rivedere: Monitorare e rivalutare la sua postura di sicurezza per adattarsi alle nuove minacce.
Si assicuri di controllare il nostro rapporto avanzato sulle minacce emergenti di Ivanti:
Adottare una Strategia di Cybersecurity completa.
Adottare misure significative per proteggere la sua rete da potenziali minacce informatiche è essenziale. Alcuni metodi per salvaguardare la sua rete includono il nascondere le applicazioni e le VPN dalla visibilità pubblica di Internet, per proteggerle dagli aggressori. Dovrebbe anche ispezionare accuratamente tutto il traffico in entrata e in uscita per neutralizzare le minacce come il malware e gli exploit zero-day.
L'applicazione del principio del minimo privilegio nella sua rete è un altro passo fondamentale. Questo assicura che gli utenti possano accedere solo alle risorse necessarie per i loro ruoli. Dovrebbe anche rafforzare i controlli di accesso utilizzando una solida autenticazione a più fattori per verificare efficacemente le identità degli utenti.
Si raccomanda anche di collegare gli utenti direttamente alle applicazioni piuttosto che alla rete più ampia. Questo riduce al minimo i danni potenziali derivanti da incidenti di sicurezza. L'utilizzo del monitoraggio continuo è essenziale anche per identificare e mitigare le minacce poste da insider compromessi o da attori esterni.
Per proteggere i dati sensibili, è necessario applicare un monitoraggio diligente e la crittografia sia in transito che a riposo. L'impiego di tecnologie di inganno e la ricerca proattiva delle minacce possono aiutare a identificare e neutralizzare le minacce prima che possano causare danni.
Promuovere una cultura di consapevolezza della sicurezza all'interno della sua organizzazione può anche difendere da vettori comuni come il phishing. Valutare regolarmente le sue misure di sicurezza attraverso valutazioni e simulazioni può aiutare a identificare e risolvere le vulnerabilità.
Approccio Zero Trust di Palo Alto Networks
In risposta a queste minacce, Palo Alto Networks sottolinea la criticità di un'architettura Zero Trust, che fornisce un accesso sicuro e segmentato alle applicazioni senza esporle alle minacce dirette di Internet. Le nostre soluzioni, comprese le politiche di prevenzione avanzata delle minacce e di segmentazione, sono progettate per minimizzare la superficie di attacco, impedire l'accesso non autorizzato e rilevare e rispondere alle minacce in tempo reale.