Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Vulnerabilità Ivanti CVE-2024-21893: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private

Redazione RHC : 3 Marzo 2024 09:47

Due gruppi di hacker cinesi, noti come UNC5325 e UNC3886, hanno compromesso la sicurezza del software della rete privata virtuale (VPN) di Ivanti . Gli esperti Mandiant hanno scoperto che UNC5325 sfruttava la vulnerabilità CVE-2024-21893 nei prodotti Ivanti per ottenere l’accesso ai sistemi e installare software dannoso.

Il CVE-2024-21893 è presente nella componente SAML dei prodotti Ivanti: Connect Secure, Policy Secure e Neurons for ZTA. Durante gli attacchi gli aggressori hanno preso di mira un numero limitato di dispositivi.

Per penetrare nelle reti aziendali, gli hacker hanno combinato questa vulnerabilità con un’altra (CVE-2024-21887) per aggirare segretamente i meccanismi di sicurezza. Componenti legittimi venivano poi utilizzati per scaricare malware che consentivano il controllo remoto dei computer infetti, rubando dati e incanalando il traffico.

Il gruppo UNC3886 utilizzava in precedenza metodi simili, sfruttando le vulnerabilità 0-day nei software Fortinet e VMware per attaccare organizzazioni negli Stati Uniti e nella regione Asia-Pacifico. Come ha dimostrato l’analisi di Mandiant, UNC5325 dimostra una profonda conoscenza dei prodotti Ivanti e ne maschera abilmente le attività. Gli aggressori utilizzano attivamente le tattiche di living Off The land (LotL) introducendo moduli dannosi in strumenti legittimi.

Gli hacker hanno cercato di penetrare nelle reti violate, ma finora questi tentativi sono falliti a causa di errori nel codice del malware. Il plugin dannoso PITFUEL è stato utilizzato per scaricare il programma LITTLELAMB.WOOLTEA, che può rimanere presente nel sistema dopo aggiornamenti, patch e ripristini di fabbrica.

Tuttavia, LITTLELAMB.WOOLTEA non ha fornito la logica per gestire le mancate corrispondenze delle chiavi di crittografia. Per inserire il programma PITHOOK viene utilizzato un altro plugin PITDOG, anch’esso progettato per la presenza costante.

Si consiglia alle aziende di aggiornare regolarmente il software di rete e di utilizzare strumenti di sicurezza affidabili al fine di identificare tempestivamente attività sospette, comprese quelle associate ai gruppi UNC5325 e UNC3886.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.