इवांती ने अंततः अपने कनेक्ट सिक्योर वीपीएन उपकरणों में 10 जनवरी को प्रकट की गई शून्य-दिवसीय सुरक्षा कमजोरियों की एक जोड़ी को ठीक करना शुरू कर दिया है। हालाँकि, इसने आज प्लेटफ़ॉर्म में दो अतिरिक्त बग की भी घोषणा की, CVE-2024-21888 और CVE-2024-21893 - जिनमें से बाद वाला भी जंगल में सक्रिय शोषण के अधीन है।
इवांती ने पैच का पहला दौर जारी कर दिया है शून्य-दिनों के मूल सेट के लिए (CVE-2024-21887 और CVE-2023-46805) लेकिन केवल कुछ संस्करणों के लिए; कंपनी ने आज अपनी अद्यतन सलाह में कहा कि आने वाले हफ्तों में अतिरिक्त सुधार चरणबद्ध तरीके से लागू किए जाएंगे। इस बीच, इवांती ने एक राहत प्रदान की है कि इसका शिकार होने से बचने के लिए असंबद्ध संगठनों को तुरंत आवेदन करना चाहिए चीनी राज्य-प्रायोजित अभिनेताओं द्वारा बड़े पैमाने पर शोषण और समान रूप से वित्तीय रूप से प्रेरित साइबर अपराधी।
एकाधिक कस्टम मैलवेयर एंकर डेटा चोरी के हमले
कि शोषण बदस्तूर जारी है. मैंडिएंट के अनुसार, चीन समर्थित एडवांस्ड परसिस्टेंट थ्रेट (एपीटी) जिसे यूएनसी5221 कहा जाता है, दिसंबर की शुरुआत से ही शोषण के दायरे में रहा है। लेकिन CVE-2024-21888 और CVE-2024-21893 को जनवरी की शुरुआत में सार्वजनिक किए जाने के बाद से सामान्य तौर पर गतिविधि काफी बढ़ गई है।
मैंडिएंट शोधकर्ताओं ने कहा, "UNC5221 के अलावा, हम इस संभावना को स्वीकार करते हैं कि एक या अधिक संबंधित समूह गतिविधि से जुड़े हो सकते हैं।" इवांती साइबर हमले का विश्लेषण आज जारी किया गया. "संभावना है कि UNC5221 से परे अतिरिक्त समूहों ने [समझौते से जुड़े] उपकरणों में से एक या अधिक को अपनाया है।"
उस बिंदु तक, मैंडिएंट ने मैलवेयर के प्रकारों पर अतिरिक्त जानकारी जारी की, जिनका उपयोग UNC5221 और अन्य कलाकार इवांती कनेक्ट सिक्योर वीपीएन पर हमलों में कर रहे हैं। अब तक, उन्होंने जंगल में जो प्रत्यारोपण देखे हैं उनमें शामिल हैं:
-
लाइटवायर वेब शेल का एक प्रकार जो खुद को वीपीएन गेटवे के एक वैध घटक में सम्मिलित करता है, अब एक अलग ऑबफस्केशन रूटीन की विशेषता रखता है।
-
दो UNC5221 कस्टम वेब शेल, जिन्हें "चैनलाइन" और "फ़्रेमस्टिंग" कहा जाता है, जो इवंती कनेक्ट सिक्योर पायथन पैकेज में एम्बेडेड बैकडोर हैं जो मनमाने ढंग से कमांड निष्पादन को सक्षम करते हैं।
-
ज़िपलाइन, UNC5221 द्वारा उपयोग किया जाने वाला एक निष्क्रिय पिछला दरवाजा जो कमांड-एंड-कंट्रोल (C2) के साथ संचार स्थापित करने के लिए एक कस्टम, एन्क्रिप्टेड प्रोटोकॉल का उपयोग करता है। इसके कार्यों में फ़ाइल अपलोड और डाउनलोड, रिवर्स शेल, प्रॉक्सी सर्वर और एक टनलिंग सर्वर शामिल हैं।
-
WarpWire क्रेडेंशियल-चोरी मैलवेयर के नए वेरिएंट, जो हार्ड-कोडेड C2 सर्वर में घुसपैठ के लिए प्लेनटेक्स्ट पासवर्ड और उपयोगकर्ता नाम चुराते हैं। मैंडिएंट सभी वेरिएंट का श्रेय UNC5221 को नहीं देता है।
-
और सीमित संख्या में पीड़ित वातावरण के भीतर आंतरिक नेटवर्क टोही, पार्श्व आंदोलन और डेटा घुसपैठ जैसी शोषण के बाद की गतिविधियों का समर्थन करने के लिए कई खुले स्रोत उपकरण।
क्वालिस थ्रेट रिसर्च यूनिट के साइबर-खतरा निदेशक केन डनहम कहते हैं, "राष्ट्र-राज्य अभिनेताओं UNC5221 ने कॉन्फ़िगरेशन डेटा चुराने, मौजूदा फ़ाइलों को संशोधित करने, दूरस्थ फ़ाइलों को डाउनलोड करने और नेटवर्क के भीतर रिवर्स टनल के लिए इवंती में कमजोरियों को सफलतापूर्वक लक्षित और शोषण किया है।" इवांती उपयोगकर्ताओं को अपने ग्राहकों, भागीदारों और आपूर्तिकर्ताओं पर आपूर्ति श्रृंखला के हमलों की तलाश में रहना होगा। "इवंती को संभावित रूप से नेटवर्किंग और वीपीएन समाधान के रूप में, नेटवर्किंग और रुचि के डाउनस्ट्रीम लक्ष्यों में, अभिनेताओं को प्रदान की जाने वाली कार्यक्षमता और वास्तुकला के कारण लक्षित किया जाता है।"
इन उपकरणों के अलावा, मैंडिएंट शोधकर्ताओं ने ऐसी गतिविधि को चिह्नित किया है जो इवंती की प्रारंभिक स्टॉपगैप शमन तकनीक के लिए बाईपास का उपयोग करती है, जिसका विवरण मूल सलाह में दिया गया है; इन हमलों में, अज्ञात साइबर हमलावर "बुशवॉक" नामक एक कस्टम साइबर-जासूसी वेब शेल तैनात कर रहे हैं, जो सर्वर पर फ़ाइलों को पढ़ या लिख सकता है।
शोधकर्ताओं के अनुसार, "गतिविधि अत्यधिक लक्षित, सीमित है, और सलाह के बाद की सामूहिक शोषण गतिविधि से अलग है," जिन्होंने रक्षकों और YARA नियमों के लिए समझौता (IoCs) के व्यापक संकेतक भी प्रदान किए।
इवांती और सीआईएसए ने अद्यतन शमन मार्गदर्शन जारी किया कल कि संगठनों को आवेदन करना चाहिए।
दो ताज़ा उच्च-गंभीरता वाले ज़ीरो-डे बग
तीन-सप्ताह पुराने बग के लिए पैच जारी करने के अलावा, इवंती ने उसी सलाह में दो नए सीवीई के लिए फिक्स भी जोड़े। वे हैं:
-
सीवीई-2024-21888 (सीवीएसएस स्कोर: 8.8): इवांति कनेक्ट सिक्योर और इवांति पॉलिसी सिक्योर के वेब घटक में एक विशेषाधिकार वृद्धि भेद्यता, जिससे साइबर हमलावरों को प्रशासकीय विशेषाधिकार प्राप्त करने की अनुमति मिलती है।
-
सीवीई-2024-21893 (सीवीएसएस स्कोर: 8.2): ज़ेडटीए के लिए इवांती कनेक्ट सिक्योर, इवांति पॉलिसी सिक्योर और इवांति न्यूरॉन्स के एसएएमएल घटक में एक सर्वर-साइड अनुरोध जालसाजी भेद्यता, साइबर हमलावरों को "प्रमाणीकरण के बिना कुछ प्रतिबंधित संसाधनों" तक पहुंचने की इजाजत देता है।
इवांती की सलाह के अनुसार, केवल बाद के लिए किए गए शोषण ही जंगल में प्रसारित हुए हैं, और गतिविधि "लक्षित प्रतीत होती है", लेकिन इसमें यह भी कहा गया है कि संगठनों को "यह जानकारी सार्वजनिक होने के बाद शोषण में तेज वृद्धि की उम्मीद करनी चाहिए - जैसा कि हमने देखा है" 11 जनवरी के खुलासे के बाद 10 जनवरी को।”
क्वालिस टीआरयू के डनहम का कहना है कि केवल एपीटी से अधिक हमलों की उम्मीद है: "कई कलाकार हमले के खिलाफ पैचिंग और सख्त होने वाले संगठनों से पहले भेद्यता शोषण के अवसरों का लाभ उठा रहे हैं इवांती को राष्ट्र-राज्य अभिनेताओं और अब संभवतः अन्य लोगों द्वारा हथियार बनाया गया है - इस पर आपका ध्यान होना चाहिए और यदि आप उत्पादन में कमजोर संस्करणों का उपयोग कर रहे हैं, तो पैच को प्राथमिकता दें।
शोधकर्ताओं ने यह भी चेतावनी दी है कि समझौते का परिणाम संगठनों के लिए खतरनाक हो सकता है।
कीपर सिक्योरिटी में सुरक्षा और वास्तुकला के उपाध्यक्ष पैट्रिक टिकेट कहते हैं, "ये [नई] इवांती उच्च-सुरक्षा खामियां गंभीर हैं [और हमलावरों के लिए विशेष रूप से मूल्यवान], और इन्हें तुरंत ठीक किया जाना चाहिए।" "अगर इन कमजोरियों का फायदा उठाया जाता है, तो ये संवेदनशील प्रणालियों तक अनधिकृत पहुंच प्रदान कर सकती हैं और पूरे नेटवर्क से समझौता कर सकती हैं।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/endpoint-security/more-ivanti-vpn-zero-day-bugs-attack-frenzy-patches-rolling
- :हैस
- :है
- :नहीं
- $यूपी
- 10
- 11
- 12
- 14
- 7
- 8
- 9
- a
- पहुँच
- अनुसार
- स्वीकार करना
- सक्रिय
- गतिविधियों
- गतिविधि
- अभिनेताओं
- जोड़ा
- इसके अलावा
- अतिरिक्त
- अतिरिक्त जानकारी
- दत्तक
- उन्नत
- उच्च दर का लगातार खतरा
- लाभ
- सलाहकार
- के खिलाफ
- एक जैसे
- सब
- की अनुमति दे
- भी
- an
- लंगर
- और
- की घोषणा
- प्रकट होता है
- उपकरणों
- लागू करें
- APT
- मनमाना
- स्थापत्य
- हैं
- AS
- जुड़े
- At
- आक्रमण
- आक्रमण
- ध्यान
- प्रमाणीकरण
- से बचने
- वापस
- पिछले दरवाजे
- पिछले दरवाजे
- BE
- किया गया
- शुरू कर दिया
- पीछे
- परे
- कीड़े
- लेकिन
- by
- उपमार्ग
- बुलाया
- कॉल
- कर सकते हैं
- कुछ
- श्रृंखला
- चीनी
- चक्र
- सीआईएसए
- अ रहे है
- सप्ताह आ रहा है
- संचार
- कंपनी
- अंग
- समझौता
- छेड़छाड़ की गई
- विन्यास
- जुडिये
- जारी
- रिवाज
- ग्राहक
- साइबर हमला
- साइबर अपराधी
- खतरनाक
- तिथि
- दिसंबर
- प्रतिरक्षक
- तैनाती
- विस्तृत
- विभिन्न
- निदेशक
- प्रकटीकरण
- अलग
- कर देता है
- डाउनलोड
- दो
- पूर्व
- शीघ्र
- एम्बेडेड
- सक्षम
- एन्क्रिप्टेड
- संपूर्ण
- वातावरण
- गहरा हो जाना
- स्थापित करना
- ईथर (ईटीएच)
- निष्पादन
- एक्सफ़िलिएशन
- मौजूदा
- उम्मीद
- शोषण
- शोषित
- कारनामे
- व्यापक
- गिरने
- दूर
- की विशेषता
- पट्टिका
- फ़ाइलें
- अंत में
- आर्थिक रूप से
- प्रथम
- स्थिर
- फ्लैग किए गए
- खामियां
- निम्नलिखित
- के लिए
- उन्माद
- ताजा
- से
- ईंधन
- कार्यक्षमता
- कार्यों
- लाभ
- प्रवेश द्वार
- सामान्य जानकारी
- जा
- अनुदान
- समूह की
- है
- अत्यधिक
- तथापि
- HTTPS
- नायक
- if
- तुरंत
- in
- शामिल
- बढ़ना
- संकेतक
- करें-
- प्रारंभिक
- आवेषण
- ब्याज
- आंतरिक
- में
- जारी किए गए
- IT
- आईटी इस
- खुद
- इवन्ति
- जॉन
- जनवरी
- जेपीजी
- केवल
- वैध
- पसंद
- संभावित
- सीमित
- बनाया गया
- मैलवेयर
- सामूहिक
- मई..
- इसी बीच
- शमन
- संशोधित
- अधिक
- प्रेरित
- आंदोलन
- विभिन्न
- नेटवर्क
- शुद्ध कार्यशील
- नेटवर्क
- न्यूरॉन्स
- नया
- अभी
- संख्या
- मनाया
- of
- on
- एक बार
- ONE
- केवल
- खुला
- खुला स्रोत
- अवसर
- or
- संगठनों
- मूल
- अन्य
- अन्य
- आउट
- संकुल
- जोड़ा
- विशेष रूप से
- भागीदारों
- निष्क्रिय
- पासवर्ड
- पैच
- पैच
- पैच
- पैट्रिक
- सादे पाठ
- मंच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- बिन्दु
- नीति
- संभावना
- अध्यक्ष
- पूर्व
- प्राथमिकता
- विशेषाधिकार
- विशेषाधिकारों
- उत्पादन
- प्रोटोकॉल
- बशर्ते
- प्रदान करता है
- प्रतिनिधि
- सार्वजनिक
- अजगर
- RE
- पढ़ना
- सम्बंधित
- रिहा
- दूरस्थ
- का अनुरोध
- अनुसंधान
- शोधकर्ताओं
- उपयुक्त संसाधन चुनें
- प्रतिबंधित
- परिणाम
- उल्टा
- रोल
- रोलिंग
- दौर
- सामान्य
- नियम
- s
- कहा
- वही
- कहते हैं
- अनुसूची
- स्कोर
- सुरक्षित
- सुरक्षा
- संवेदनशील
- गंभीर
- सर्वर
- सेट
- तेज़
- खोल
- चाहिए
- समान
- के बाद से
- So
- अब तक
- समाधान
- कुछ
- स्रोत
- चुरा
- सफलतापूर्वक
- आपूर्तिकर्ताओं
- आपूर्ति
- आपूर्ति श्रृंखला
- समर्थन
- सिस्टम
- ले जा
- लक्षित
- लक्ष्य
- तकनीक
- से
- कि
- RSI
- चोरी
- लेकिन हाल ही
- इन
- वे
- इसका
- धमकी
- सेवा मेरे
- आज
- उपकरण
- TRU
- सुरंग
- दो
- प्रकार
- अनधिकृत
- के अंतर्गत
- इकाई
- अज्ञात
- अद्यतन
- प्रयुक्त
- उपयोगकर्ताओं
- का उपयोग करता है
- का उपयोग
- मूल्यवान
- प्रकार
- संस्करणों
- उपाध्यक्ष
- वाइस राष्ट्रपति
- शिकार
- वीपीएन
- VPN का
- कमजोरियों
- भेद्यता
- चपेट में
- चेतावनी दी है
- we
- वेब
- सप्ताह
- थे
- क्या
- कौन कौन से
- कौन
- जंगली
- मर्जी
- साथ में
- अंदर
- बिना
- लिखना
- कल
- इसलिए आप
- आपका
- जेफिरनेट