Le vulnerabilità in questione sono una vulnerabilità di bypass dell’autenticazione, CVE-2023-46805, e una vulnerabilità di iniezione di comandi, CVE-2024-21887. Queste permettono agli hacker non autenticati di eseguire codice remoto e prendere il controllo dei sistemi. Volexity ha avvertito che le misure di mitigazione non proteggono contro exploitazioni precedenti, quindi le organizzazioni devono verificare per confermare se sono state compromesse.
Le vittime confermate spaziano in una vasta gamma di settori, tra cui agenzie governative, banche, fornitori di telecomunicazioni, aerospaziale e aziende tecnologiche. Sebbene gli attacchi fossero inizialmente di portata limitata, la scansione diffusa da parte di qualcuno a conoscenza delle vulnerabilità è iniziata il 12 gennaio. I ricercatori di Palo Alto Networks hanno rilevato più di 30.000 istanze esposte a partire dal 9 gennaio.
Una versione iniziale della patch per queste vulnerabilità è ancora in fase di sviluppo e sarà disponibile nella settimana del 22 gennaio. Ivanti ha dichiarato di essere fiduciosa che le misure di mitigazione blocchino l’accesso ai punti finali vulnerabili e che sia lo Strumento di Controllo dell’Integrità interno che esterno identificheranno i file non corrispondenti.
Source: Cybersecurity Dive
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.