cyber-security-4072712_640-e1571687102874.jpg

Ivanti corrige o novo bug de desvio de autenticação em VPNs

Vulnerabilidade de desvio de autenticação afeta os gateways Connect Secure, Policy Secure e ZTA
Da Redação
09/02/2024

A Ivanti alertou sobre uma nova vulnerabilidade de desvio de autenticação que afeta os gateways Connect Secure, Policy Secure e ZTA, e pediu aos administradores de redes que protejam seus dispositivos imediatamente.

A falha, identificada como CVE-2024-22024, é decorrente de uma fraqueza XXE (XML eXternal Entities) no componente SAML dos gateways que permite que invasores remotos obtenham acesso a recursos restritos em dispositivos não corrigidos em ataques de baixa complexidade, que não exigem interação ou autenticação do usuário.

“Não temos evidências de que algum cliente tenha sido explorado pelo CVE-2024-22024. No entanto, é fundamental que todos tomem medidas imediatas para garantir que esteja totalmente protegidos”, disse a Ivanti. “Para usuários de outras versões suportadas, a mitigação lançada em 31 de janeiro bloqueia com sucesso os endpoints vulneráveis até que os patches restantes sejam lançados”, acrescentou a empresa em um comunicado separado.

A plataforma de monitoramento de ameaças Shadowserver rastreia atualmente mais de 20 mil gateways VPN ICS expostos online, com mais de 6 mil nos Estados Unidos — a Shodan rastreia atualmente mais de 26 mil VPNs Ivanti ICS expostas à internet.

O Shadowserver também monitora diariamente instâncias do Ivanti Connect Secure VPN comprometidas em todo o mundo, com quase 250 dispositivos comprometidos descobertos na quarta-feira, 7.

Os dispositivos Ivanti VPN têm sido alvo de ataques que encadeiam o desvio de autenticação (CVE-2023-46805) e as falhas de injeção de comando (CVE-2024-21887) como dias zero desde dezembro de 2023.

A empresa alerta sobre um terceiro dia zero explorado ativamente (uma vulnerabilidade de falsificação de solicitação do lado do servidor agora rastreada como CVE-2024-21893) que agora também está sob exploração em massa por vários operadores de ameaças, permitindo que os invasores contornem a autenticação em ICS, IPS, e gateways ZTA.

Veja isso
Ivanti atrasa cronograma de patch para corrigir dia zero em VPN
Bug crítico em endpoint Ivanti permite sequestro de dispositivos

Patches de segurança para versões de produtos afetadas pelas três falhas foram lançados em 31 de janeiro. A Ivanti também fornece instruções de mitigação para dispositivos que não podem ser protegidos imediatamente contra ataques contínuos ou versões de software em execução que ainda aguardam um patch.

Ivanti pediu aos clientes que redefinissem os padrões de fábrica de todos os dispositivos vulneráveis antes de aplicar patches para bloquear as tentativas dos invasores de obter persistência entre as atualizações de software.

Para ter acesso ao relatório sobre as vulnerabilidades da Ivanti, em inglês, clique aqui.

Compartilhar:

Últimas Notícias