Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio  ///    Scropri i corsi di Red Hot Cyber    ///  Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi  ///    Iscriviti al nostro canale Whatsapp    ///  Copybara, il malware che prende di mira il banking italiano  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android  ///    Scropri i corsi di Red Hot Cyber    ///  Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos  ///    Iscriviti al nostro canale Whatsapp    ///  Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!  ///  
Crowdstrike

Vulnerabilità Ivanti CVE-2024-21893: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private

Redazione RHC : 3 Marzo 2024 09:47

Due gruppi di hacker cinesi, noti come UNC5325 e UNC3886, hanno compromesso la sicurezza del software della rete privata virtuale (VPN) di Ivanti . Gli esperti Mandiant hanno scoperto che UNC5325 sfruttava la vulnerabilità CVE-2024-21893 nei prodotti Ivanti per ottenere l’accesso ai sistemi e installare software dannoso.

Il CVE-2024-21893 è presente nella componente SAML dei prodotti Ivanti: Connect Secure, Policy Secure e Neurons for ZTA. Durante gli attacchi gli aggressori hanno preso di mira un numero limitato di dispositivi.

Per penetrare nelle reti aziendali, gli hacker hanno combinato questa vulnerabilità con un’altra (CVE-2024-21887) per aggirare segretamente i meccanismi di sicurezza. Componenti legittimi venivano poi utilizzati per scaricare malware che consentivano il controllo remoto dei computer infetti, rubando dati e incanalando il traffico.

Il gruppo UNC3886 utilizzava in precedenza metodi simili, sfruttando le vulnerabilità 0-day nei software Fortinet e VMware per attaccare organizzazioni negli Stati Uniti e nella regione Asia-Pacifico. Come ha dimostrato l’analisi di Mandiant, UNC5325 dimostra una profonda conoscenza dei prodotti Ivanti e ne maschera abilmente le attività. Gli aggressori utilizzano attivamente le tattiche di living Off The land (LotL) introducendo moduli dannosi in strumenti legittimi.

Gli hacker hanno cercato di penetrare nelle reti violate, ma finora questi tentativi sono falliti a causa di errori nel codice del malware. Il plugin dannoso PITFUEL è stato utilizzato per scaricare il programma LITTLELAMB.WOOLTEA, che può rimanere presente nel sistema dopo aggiornamenti, patch e ripristini di fabbrica.

Tuttavia, LITTLELAMB.WOOLTEA non ha fornito la logica per gestire le mancate corrispondenze delle chiavi di crittografia. Per inserire il programma PITHOOK viene utilizzato un altro plugin PITDOG, anch’esso progettato per la presenza costante.

Si consiglia alle aziende di aggiornare regolarmente il software di rete e di utilizzare strumenti di sicurezza affidabili al fine di identificare tempestivamente attività sospette, comprese quelle associate ai gruppi UNC5325 e UNC3886.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.