Gli aggressori stanno sfruttando a largo spettro una nuova falla nella VPN di Ivanti.

Gli hacker hanno iniziato ad sfruttare su larga scala una terza vulnerabilità nel dispositivo VPN aziendale comunemente utilizzato da Ivanti.

💻 Massa di sfruttamento della vulnerabilità VPN di Ivanti: cosa devi sapere

State all’erta, cari netizen! Il regno cibernetico è nuovamente scosso dall’exploitabilità dell’apparecchio VPN aziendale di Ivanti. Se pensavi che due difetti di sicurezza fossero sufficienti, beh, ripensa! I pirati informatici hanno ora sfruttato massivamente una terza vulnerabilità, rendendo le cose ancora più interessanti (e pericolose) nel mondo virtuale.

La sfortunata scoperta

Proprio la scorsa settimana, Ivanti, il rinomato fornitore di Connect Secure, una soluzione VPN per l’accesso remoto, ha rivelato non uno, ma due nuovi bug di sicurezza – CVE-2024-21888 e CVE-2024-21893. Connect Secure, utilizzato da innumerevoli aziende e grandi organizzazioni, è uno strumento indispensabile per i dipendenti per accedere in modo sicuro alle reti aziendali da qualsiasi punto.

Ma aspetta, c’è di più! Questa rivelazione non è la prima del suo genere. In precedenza, sono stati confermati altri due bug in Connect Secure, noti come CVE-2023-46805 e CVE-2024-21887. Queste vulnerabilità, presumibilmente sfruttate da hacker supportati dalla Cina dal dicembre scorso, hanno causato parecchio trambusto nella comunità della sicurezza informatica. Rubare informazioni e violare reti è solo la punta dell’iceberg.

🔒 Vulnerabilità corrette, dispositivi non aggiornati

Anche se Ivanti ha rilasciato patch per risolvere queste vulnerabilità, le conseguenze non sono affatto finite. I ricercatori di sicurezza si preparano a una tempesta poiché sempre più gruppi di hacker salgono sul carro dell’exploit. Steven Adair, fondatore della società di sicurezza informatica Volexity, avverte che con il rilascio del codice di exploit del concetto dimostrativo, “qualsiasi dispositivo non aggiornato accessibile su Internet è probabilmente stato compromesso più volte.” Accidenti!

Secondo Piotr Kijewski, CEO della Shadowserver Foundation, un’organizzazione che monitora e scansiona Internet per individuare sfruttamenti, più di 630 indirizzi IP unici hanno tentato di sfruttare CVE-2024-21893, la nuova vulnerabilità di forgiatura delle richieste lato server scoperta di recente. Questo numero è significativamente più alto dei soli 170 IP osservati solo la scorsa settimana. L’aumento degli attaccanti informatici pronti a sfruttare vittime ignare è davvero allarmante.

🔍 Uno sguardo alla vulnerabilità

Ora, immergiamoci nel lato tecnico delle cose. Un’analisi della vulnerabilità lato server rivela che può eludere le mitigazioni iniziali di Ivanti per le prime due vulnerabilità. Rendendo di fatto inutili le patch precedenti, questa vulnerabilità è potenzialmente disastrosa.

Curiosamente, Shadowserver osserva attualmente circa 20.800 dispositivi Ivanti Connect Secure esposti su Internet. Anche se il numero è diminuito rispetto ai 22.500 dispositivi della scorsa settimana, non possiamo determinare l’esatto numero di dispositivi vulnerabili. È come un gioco del gatto e del topo con i cattivi della rete, e possiamo solo sperare che il numero continui a diminuire.

🧐 Svelare i colpevoli

Sebbene il responsabile di questa massiccia operazione di sfruttamento sia ancora sconosciuto, i ricercatori di sicurezza hanno ipotizzato che un gruppo di hacker sostenuto dal governo cinese sia probabilmente responsabile. I loro motivi? Probabilmente spionaggio. La sfida di smascherare questi colpevoli digitali rende ancora più pericolosa la navigazione nel paesaggio cibernetico.

Nonostante ci siano segnalazioni di attacchi mirati alla vulnerabilità lato server, Ivanti non ha ancora fornito chiarimenti espliciti. Con i clienti che aspettano ansiosamente le patch, il silenzio di Ivanti ha solo alimentato le preoccupazioni. Mistero e suspense, come un avvincente romanzo thriller, affascinano la comunità della sicurezza informatica.

⚠️ Azione immediata richiesta

Per aggiungere urgenza alla situazione, l’Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (CISA) ha ordinato agli enti federali di disconnettere tutti gli apparecchi VPN di Ivanti. Citando la “grave minaccia” rappresentata da queste vulnerabilità, la CISA ha dato agli enti un breve periodo di soli due giorni per interrompere le connessioni. La corsa contro il tempo è iniziata!

Q&A: Le tue domande urgenti

  1. Come posso proteggere la mia organizzazione e me stesso dalle vulnerabilità VPN di Ivanti?
    • Patch, patch, patch! Assicurati di applicare tempestivamente le patch disponibili a tutti i dispositivi vulnerabili.
    • Disconnettete immediatamente gli apparecchi VPN di Ivanti, come indicato dalla direttiva della CISA.
    • Sii cauto nell’accesso a informazioni sensibili su reti non sicure e segui rigorosi protocolli di sicurezza informatica.
    • Stai aggiornato con le ultime notizie sulla sicurezza informatica e segui le indicazioni fornite da autorità affidabili.
  2. Ci sono segni che gli hacker hanno sfruttato le vulnerabilità nella mia rete?
    • È difficile rilevare questi attacchi, poiché gli hacker operano spesso in modo occulto. Tuttavia, se noti attività di rete insolite, comportamenti imprevisti del sistema o accesso non autorizzato ai dati, è essenziale indagare tempestivamente e segnalarlo al dipartimento IT della tua organizzazione.
  3. Che lezioni possiamo trarre da questo incidente?
    • Questo incidente evidenzia l’importanza della gestione proattiva delle vulnerabilità e dell’applicazione tempestiva delle patch.
    • Le organizzazioni devono migliorare le loro pratiche di sicurezza informatica implementando sistemi di monitoraggio di rete e rilevamento delle intrusioni robusti.
    • È essenziale fornire regolare formazione sulla sicurezza informatica ai dipendenti per promuovere la consapevolezza e prevenire minacce potenziali.
  4. Quale impatto potrebbe avere questa massiccia operazione di sfruttamento sul panorama della sicurezza informatica?
    • La massiccia operazione di sfruttamento delle vulnerabilità VPN di Ivanti è un campanello d’allarme per le organizzazioni di tutto il mondo.
    • Evidenzia le tattiche in continua evoluzione utilizzate dai criminali informatici per sfruttare anche i sistemi più sicuri.
    • C’è un urgente bisogno di collaborazione tra esperti del settore, aziende di sicurezza informatica e governi per rafforzare le difese contro tali minacce.

Guardando oltre l’orizzonte cibernetico

Mentre navighiamo attraverso le acque agitate di questo incidente, una cosa diventa cristallina: il panorama della sicurezza informatica è in continua evoluzione e implacabile. Le minacce si nascondono dietro ogni angolo virtuale, ma dobbiamo rimanere resilienti.

💡 Resta informato ed educato sulle ultime tendenze e migliori pratiche della sicurezza informatica. Mantieni una robusta strategia di difesa per proteggere i tuoi asset digitali. Insieme possiamo sventare i criminali informatici e proteggere il mondo interconnesso di cui ci affidiamo.

#### Riferimenti: 1. Hackers Begin Mass Exploiting Ivanti VPN Zero-Day Flaws 2. State-Backed Hackers Exploiting New Ivanti VPN Zero-Days 3. Samsung Fixed the Biggest Design Flaw in the Galaxy S21 Ultra Model 4. US Disrupts China-Backed Hacking Operation Threatening American Infrastructure 5. US Gives Federal Agencies 48 Hours to Disconnect Flawed Ivanti VPN Tech

👓 Hai trovato interessante e utile questo articolo? Condividi le tue opinioni e diffondi la conoscenza sui social media! 📢