Các lỗ hổng được đề cập bao gồm lỗ hổng bỏ qua xác thực, CVE-2023-46805, và lỗ hổng tiêm lệnh, CVE-2024-21887. Chúng cho phép hacker không được xác thực thực hiện mã từ xa và chiếm quyền kiểm soát hệ thống. Volexity cảnh báo rằng các bước giảm nhẹ không bảo vệ chống lại việc khai thác trước đó, vì vậy các tổ chức cần kiểm tra để xác nhận xem họ có bị xâm phạm không.
Các nạn nhân đã xác nhận bao gồm nhiều ngành công nghiệp khác nhau, bao gồm cơ quan chính phủ, ngân hàng, nhà cung cấp dịch vụ viễn thông, ngành công nghiệp hàng không vũ trụ và công ty công nghệ. Mặc dù các cuộc tấn công ban đầu có phạm vi hạn chế, việc quét rộng rãi bởi ai đó quen thuộc với các lỗ hổng đã bắt đầu vào ngày 12 tháng 1. Các nhà nghiên cứu từ Palo Alto Networks đã phát hiện hơn 30.000 trường hợp bị phơi bày tính đến ngày 9 tháng 1.
Phiên bản ban đầu của bản vá cho những lỗ hổng này vẫn đang được phát triển và sẽ có sẵn trong tuần ngày 22 tháng 1. Ivanti đã tuyên bố rằng họ tự tin rằng các biện pháp giảm nhẹ sẽ chặn quyền truy cập vào các điểm cuối dễ bị tổn thương và cả Công cụ Kiểm tra Tính toàn vẹn bên trong và bên ngoài sẽ xác định các tệp không khớp.
Source: Cybersecurity Dive
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.