Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS

8 Aprile 2024 12:27

Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione di codice remoto (RCE) e di negazione del servizio (DoS).

La vulnerabilità, identificata come CVE-2024-21894, è stata rilevata nel componente IPSec di Ivanti Connect Secure versioni 9.xe 22.x. Questa falla può portare agli attacchi sopra descritti tramite l’invio di richieste appositamente predisposte da parte di utenti non autenticati.

IL bug è stato reso noto il 3 aprile 2024, dopodiché il motore di ricerca Shodan ha registrato 29.000 dispositivi sulla rete. Inoltre il servizio di monitoraggio delle minacce Shadowserver ha segnalato circa 18.000 istanze potenzialmente vulnerabili. Ivanti ha fortemente raccomandato agli amministratori di sistema di applicare gli aggiornamenti il ​​prima possibile. Questo nonostante in quel momento non vi fosse alcuna indicazione di sfruttamento attivo tra i clienti.

Dai successivi controlli di Shadowserver è emerso che circa 16.500 dispositivi erano effettivamente vulnerabili. La maggior parte di essi si trova negli Stati Uniti (4.700), seguita da Giappone (2.000), Regno Unito (1.000), Germania (900), Francia (900) e altri paesi.

Advertising

Le vulnerabilità dei prodotti Ivanti diventano spesso un punto di ingresso per le organizzazioni di tutto il mondo. All’inizio di quest’anno, è stato riferito che gli hacker governativi avevano sfruttato diverse vulnerabilità nei prodotti Ivanti. Tale sfruttamento era per introdurre malware prima che il produttore si rendesse conto dell’esistenza dei problemi.

Il rapporto di Mandiant, pubblicato poco dopo la scoperta della vulnerabilità, esamina in modo dettagliato gli incidenti, concentrandosi sugli attacchi degli hacker cinesi che utilizzano la famiglia di malware SPAWN.

Gli amministratori di sistema che non hanno ancora implementato le protezioni e le correzioni disponibili per il CVE-2024-21894 sono fortemente incoraggiati a seguire le istruzioni del produttore.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.