Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

CVE-2024-21893 : La vulnérabilité Ivanti Policy a affecté les utilisateurs en 2024

byKerem Gülen
février 7, 2024
in Non classé

La vulnérabilité Ivanti 2024, identifiée comme CVE-2024-21893 et ​​affectant Ivanti Connect Secure et Ivanti Policy Secure, est actuellement confrontée à une exploitation généralisée par de nombreux adversaires en raison d’une faille de falsification de requête côté serveur (SSRF).

CVE-2024-21893 : Détails de la vulnérabilité Ivanti 2024

Le 31 janvier 2024, Ivanti a initialement émis des alertes concernant cette vulnérabilité au sein des composants SAML de la passerelle, la désignant comme un jour zéro en raison de son exploitation active, quoique limitée, affectant quelques clients. La violation de CVE-2024-21893 permet aux auteurs de contourner les mesures d’authentification et d’accéder aux zones restreintes des modèles concernés (versions 9.x et 22.x).

Shadowserver, une entité de surveillance des menaces, rapporte avoir observé une augmentation des tentatives d’exploitation, avec 170 adresses IP uniques ciblant la vulnérabilité Ivanti 2024.

We observed CVE-2024-21893 exploitation using '/dana-na/auth/saml-logout.cgi' on Feb 2nd hours before @Rapid7 posting & unsurprisingly lots to '/dana-ws/saml20.ws' after publication. This includes reverse shell attempts & other checks. To date, over 170 attacking IPs involved https://t.co/yUy4y2xCCz

— Shadowserver (@Shadowserver) February 4, 2024

La fréquence et l’intensité de ces attaques sur CVE-2024-21893 dépassent celles observées avec d’autres vulnérabilités Ivanti qui ont été récemment corrigées ou atténuées, mettant en évidence un tournant important dans la stratégie des attaquants.

CVE-2024-21893 : vulnérabilité Ivanti 2024 expliquée
La vulnérabilité Ivanti 2024, identifiée comme CVE-2024-21893, est actuellement confrontée à une exploitation généralisée par de nombreux adversaires (Image : Kerem Gülen/Milieu du voyage)

La diffusion d’un exploit de preuve de concept (PoC) par chercheurs de Rapid7 le 2 février 2024, a probablement facilité ces agressions. Cependant, les conclusions de Shadowserver suggèrent que les attaquants employaient des tactiques comparables pour exploiter la vulnérabilité Ivanti 2024 heures avant que les conclusions de Rapid7 ne soient rendues publiques, indiquant que les attaquants avaient maîtrisé de manière préventive l’art d’exploiter CVE-2024-21893 pour obtenir un accès sans entrave et non authentifié aux vulnérabilités Ivanti. points finaux.

L’analyse de ShadowServer révèle qu’environ 22 500 appareils Ivanti Connect Secure sont actuellement accessibles en ligne, bien que le nombre exact vulnérable à cette faille spécifique reste incertain.

Un dilemme de sécurité complexe s’est révélé avec la révélation de CVE-2024-21893, coïncidant avec la publication de correctifs de sécurité traitant de deux vulnérabilités zero-day supplémentaires affectant les mêmes produits Ivanti : CVE-2023-46805 et CVE-2024-21887, initialement identifiées. par Ivanti le 10 janvier 2024. Ivanti a rapidement partagé les contre-mesures provisoires suite à leur découverte. Ces vulnérabilités ont été exploitées par l’entité d’espionnage chinoise connue sous le nom d’UTA0178/UNC5221, les utilisant pour implanter des webshells et des portes dérobées dans des systèmes compromis. Au plus fort de cet effort d’infiltration, environ 1 700 appareils ont été touchés à la mi-janvier.

CVE-2024-21893 : vulnérabilité Ivanti 2024 expliquée
Des vulnérabilités telles que CVE-2024-21893 exposent les défis complexes auxquels les organisations sont confrontées dans la protection des infrastructures numériques (Image : Kerem Gülen/Milieu du voyage)

Malgré les premières tentatives d’intervention d’Ivanti, les adversaires ont réussi à contourner ces protections initiales, allant même jusqu’à falsifier les fichiers de configuration des appareils. Cela a conduit Ivanti à retarder le déploiement de ses mises à jour de micrologiciel, initialement prévu pour le 22 janvier, afin de faire face efficacement à cette menace avancée.

Appliances Ivanti Policy Secure VPN concernées

Au milieu de l’exploitation continue de ces graves vulnérabilités Zero Day, aggravée par l’absence de contre-mesures robustes et de mises à jour pour certaines versions des produits concernés, la Cybersecurity & Infrastructure Security Agency (CISA) américaine a mandaté les agences fédérales pour rompre les connexions avec toutes les politiques Ivanti. Appliances VPN sécurisées concernées. La reconnexion est autorisée uniquement pour les appareils qui ont subi une réinitialisation d’usine et ont été mis à jour avec la version la plus récente du micrologiciel. Néanmoins, les anciennes versions qui restent sensibles ne disposent toujours pas d’une mise à jour corrective.


Tout ce que vous devez savoir sur Règlement pour violation de données d’Equifax


Cette directive est également conseillée aux entités du secteur privé, bien que son respect ne soit pas obligatoire. C’est pourquoi les organisations sont invitées à évaluer minutieusement l’état de sécurité de leurs solutions Ivanti et la fiabilité globale de leurs environnements réseau.

Des vulnérabilités telles que CVE-2024-21893 exposent les défis complexes auxquels les organisations sont confrontées dans la protection des infrastructures numériques. L’exploitation généralisée de la vulnérabilité Ivanti 2024 souligne l’importance cruciale de mesures rapides et proactives pour corriger les failles de sécurité connues et renforcer les défenses. Il s’agit d’un rappel brutal aux entités de tous les secteurs de rester vigilantes, de surveiller en permanence leurs systèmes pour détecter toute activité inhabituelle et d’adhérer aux meilleures pratiques en matière d’hygiène de cybersécurité. À mesure que les adversaires deviennent plus sophistiqués, nos stratégies de défense doivent également évoluer, garantissant l’intégrité et la résilience de nos écosystèmes numériques contre la menace omniprésente de la cyberexploitation.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Related Posts

Le meilleur conseil en trading crypto : Commencer petit et apprendre au fur et à mesure

Le meilleur conseil en trading crypto : Commencer petit et apprendre au fur et à mesure

juin 16, 2025

Le pouvoir de l’intelligence artificielle dans les transactions financières

juin 16, 2025
L’impact des tissus intelligents sur les performances des vêtements tactiques

L’impact des tissus intelligents sur les performances des vêtements tactiques

mai 15, 2025
Databricks parie en grande partie sur les Postgres sans serveur avec son acquisition néon de 1 milliard de dollars

Databricks parie en grande partie sur les Postgres sans serveur avec son acquisition néon de 1 milliard de dollars

mai 15, 2025
Alphaevolve: comment la nouvelle IA de Google vise la vérité avec l’auto-correction

Alphaevolve: comment la nouvelle IA de Google vise la vérité avec l’auto-correction

mai 15, 2025
Tiktok implémente des textes ALT générés par l’AI pour une meilleure accessibilité

Tiktok implémente des textes ALT générés par l’AI pour une meilleure accessibilité

mai 15, 2025

Recent Posts

  • Le meilleur conseil en trading crypto : Commencer petit et apprendre au fur et à mesure
  • Le pouvoir de l’intelligence artificielle dans les transactions financières
  • L’impact des tissus intelligents sur les performances des vêtements tactiques
  • Databricks parie en grande partie sur les Postgres sans serveur avec son acquisition néon de 1 milliard de dollars
  • Alphaevolve: comment la nouvelle IA de Google vise la vérité avec l’auto-correction

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.