Redazione RHC : 10 Maggio 2024 08:25
Le vulnerabilità nei dispositivi Ivanti Connect Secure consentono agli aggressori di ampliare la botnet Mirai.
Lo riferiscono i ricercatori di sicurezza di Juniper, sottolineando lo sfruttamento attivo di due vulnerabilità: CVE-2023-46805 e CVE-2024-21887.
La prima consente di ignorare l’autenticazione e la seconda consente di inserire comandi remoti. Insieme, consentono agli aggressori di eseguire codice arbitrario e assumere il controllo di sistemi vulnerabili. Nella catena di attacchi osservata da Juniper, le vulnerabilità sono state sfruttate per ottenere l’accesso all’endpoint “/api/v1/license/key-status/;”, che era suscettibile al command injection.
Supporta Red Hot Cyber attraverso
Secondo uno studio di Assetnote di gennaio, il malware viene attivato da una richiesta a “/api/v1/totp/user-backup-code/”, dove una sequenza di comandi cancella file, scarica uno script da un server remoto, assegna diritti di esecuzione ed esegue lo script, che porta all’infezione del sistema.
Come ha spiegato il ricercatore di sicurezza Kashinath Pattan, lo script è progettato per scaricare il malware Mirai da un indirizzo IP controllato dagli aggressori:192.3.152.]83. “La scoperta di queste vulnerabilità evidenzia il panorama delle minacce informatiche in continua evoluzione”, ha affermato Pattan.
Secondo lui, in futuro dovremmo aspettarci un utilizzo più frequente di queste vulnerabilità per distribuire questo e altri software dannosi.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009