Gli esperti di sicurezza hanno scoperto che l’ultima vulnerabilità 0-dayCVE-2024-21893, viene utilizzata per installare la nuova backdoor DSLog sui dispositivi vulnerabili. Il bug è relativo a Ivanti Connect Secure, Policy Secure e gateway ZTA.
Ricordiamo che due vulnerabilità zero-dayCVE-2024-21893 e CVE-2024-21888, sono diventate note all’inizio di febbraio 2024. Il problema CVE-2024-21893 è una vulnerabilità SSRF lato server nel componente SAML. L’errore consente di ignorare l’autenticazione e ottenere l’accesso a determinate risorse su dispositivi vulnerabili (versioni 9.xe 22.x).
Sgli sviluppatori hanno prontamente rilasciato le correzioni per Ivanti Connect Secure 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, 22.5R1.1 e 22.5R2.2. Hanno aggiornato anche Ivanti Policy Secure 22.5R1 .1 e ZTA versione 22.6R1.3. All’inizio di febbraio i ricercatori avevano già avvertito che la vulnerabilità sarebbe stata soggetta ad attacchi massicci da parte di aggressori. Inoltre, l’aumento del numero di attacchi è stato chiaramente facilitato da un exploitPoC, pubblicato dagli esperti di Rapid7 .
Advertising
Secondo un nuovo rapporto di Orange Cyberdefense, lo sfruttamento riuscito del CVE-2024-21893 comporta l’installazione di una backdoor chiamata DSLog. Questa consente agli aggressori di eseguire comandi da remoto sui server Ivanti compromessi. Secondo i ricercatori, la nuova backdoor è stata scoperta per la prima volta il 3 febbraio 2024, dopo aver analizzato un dispositivo compromesso a cui non era stata applicata alcuna patch.
Dopo aver esaminato i registri del dispositivo compromesso, i ricercatori hanno scoperto una backdoor creata inviando richieste di autenticazione SAML contenenti comandi codificati. Questi comandi eseguivano operazioni come l’output delle informazioni di sistema in un file accessibile pubblicamente (index2.txt). L’obiettivo degli aggressori era condurre una ricognizione interna e confermare il loro accesso root.
Le successive richieste SAML sembravano tentativi di effettuare autorizzazioni di lettura/scrittura sul file system del dispositivo compromesso. Il compito principale della backdoor è eseguire comandi come root. Secondo gli esperti, DSLog è in grado di eseguire “qualsiasi comando” ricevuto dagli aggressori tramite richieste HTTP.
Alla fine, gli esperti hanno scoperto circa 700 server Ivanti violati infetti da DSLog. Inoltre, circa il 20% di questi dispositivi sono stati precedentemente colpiti da altre campagne malevole, mentre il resto era vulnerabile semplicemente a causa della mancanza di patch e misure di protezione.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza:Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.