Rilevato sfruttamento in rete delle CVE-2023-46805 e CVE-2024-21887 relative a prodotti Ivanti (AL01/240111/CSIRT-ITA) – Aggiornamento
Data:
28 Febbraio 2024 10:30
Data di creazione: 11/01/2024 – 10:51
Sintesi
Rilevato lo sfruttamento attivo in rete delle vulnerabilità CVE-2023-46805 e CVE-2024-21887 relative ai prodotti Connect Secure e Policy Secure Gateways di Ivanti.
Note:
- aggiornamento del 19/01/2024: Proof of Concept (PoC) per lo sfruttamento delle CVE-2023-46805 e CVE-2024-21887 risultano disponibili in rete;
- aggiornamento del 31/01/2024: la vulnerabilità CVE-2024-21893 risulta essere sfruttata attivamente in rete;
- aggiornamento del 06/02/2024: Proof of Concept (PoC) per lo sfruttamento della CVE-2024-21893 risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (74,23/100)1.
Tipologia
- Authentication Bypass
- Remote Code Execution
Descrizione
È stato recentemente rilevato lo sfruttamento delle vulnerabilità CVE-2023-46805 e CVE-2024-21887 relative ai prodotti Connect Secure e Policy Secure Gateways di Ivanti.
Nel dettaglio, lo sfruttamento consequenziale di tali vulnerabilità – con score CVSS v3.1 pari a 8.2 e 9.1 rispettivamente di tipo “Authentication Bypass” e “Command Injection” – potrebbe permettere l’esecuzione di codice arbitrario sui sistemi target.
Prodotti e versioni affette
Ivanti Connect Secure
- 9.x
- 22.x
Ivanti Policy Secure
- 9.x
- 22.x
Azioni di Mitigazione
In attesa del rilascio delle relative patch di sicurezza da parte del vendor, si raccomanda di applicare le mitigazioni indicate nel bollettino di sicurezza riportato nella sezione Riferimenti.
Aggiornamento del 31/01/2024
Il vendor ha rilasciato le patch per i prodotti vulnerabili, si raccomanda l’aggiornamento tempestivo del software interessato. Come indicato nel bollettino del vendor, si consiglia di eseguire il factory reset dei dispositivi prima dell’applicazione della patch per impedire a eventuali attaccanti di guadagnare la persistenza.
Aggiornamento del 28/02/2024
Il vendor, come indicato nel suo bollettino, ha rilasciato una nuova versione del software Integrity Checking Tool (ICT) che fornisce uno snapshot decifrato dell’appliance. Ove non già provveduto, si consiglia di eseguire il tool, ai fini del rilevamento di eventuali evidenze di persistenza dell’attaccante.
Identificatori univoci vulnerabilità
Aggiornamento del 31/01/2024
Riferimenti
Aggiornamento del 16/01/2024
https://www.volexity.com/blog/2024/01/15/ivanti-connect-secure-vpn-exploitation-goes-global/
https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day
Aggiornamento del 22/01/2024
https://www.volexity.com/blog/2024/01/18/ivanti-connect-secure-vpn-exploitation-new-observations/
Aggiornamento del 31/01/2024
Aggiornamento del 28/02/2024
https://forums.ivanti.com/s/article/How-to-open-an-Integrity-Scan-Snapshot
https://www.mandiant.com/resources/blog/investigating-ivanti-exploitation-persistence
https://services.google.com/fh/files/misc/ivanti-connect-secure-remediation-hardening.pdf
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.