Les vulnerabilitats en qüestió són una vulnerabilitat d’elusió d’autenticació, CVE-2023-46805, i una vulnerabilitat d’injecció de comandaments, CVE-2024-21887. Aquestes permeten als hackers no autenticats executar codi remot i prendre el control dels sistemes. Volexity va advertir que les mesures de mitigació no protegeixen contra l’explotació prèvia, per la qual cosa les organitzacions han de verificar per confirmar si han estat compromeses.
Les víctimes confirmades abasten una àmplia gamma d’indústries, incloent agències governamentals, bancs, proveïdors de telecomunicacions, aeroespacial i empreses tecnològiques. Encara que els atacs van ser inicialment de rang limitat, l’escaneig generalitzat per algú familiaritzat amb les vulnerabilitats va començar el 12 de gener. Investigadors de Palo Alto Networks van detectar més de 30.000 instàncies exposades a partir del 9 de gener.
Una versió inicial del parch per aquestes vulnerabilitats encara està en desenvolupament i estarà disponible la setmana del 22 de gener. Ivanti ha declarat que confia que les mesures de mitigació bloquegen l’accés als punts finals vulnerables i que tant l’Eina de Verificació d’Integritat interna com externa identificaran arxius no coincidents.
Source: Cybersecurity Dive
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.