Hacker sfruttano vulnerabilità critiche nell’appliance VPN di Ivanti

La principale azienda di software Ivanti segnala che hacker stanno sfruttando due vulnerabilità valutate critiche che influenzano il suo ampiamente utilizzato sistema di Virtual Private Network.

I hacker sponsorizzati dallo Stato stanno approfittando delle vulnerabilità di Ivanti VPN appena scoperte, ma sfortunatamente, le correzioni per risolvere questi problemi non sono ancora state rilasciate. Restate vigili! #ENBLE

La gigante software statunitense Ivanti ha confermato che i hacker stanno sfruttando due vulnerabilità di livello critiche presenti nel suo popolare sistema VPN aziendale. Tuttavia, le correzioni per queste vulnerabilità non saranno disponibili fino alla fine del mese. 🕒

Le Vulnerabilità e il loro Impatto

Le due vulnerabilità, identificate come CVE-2023-46805 e CVE-2024-21887, sono state scoperte nel software Connect Secure di Ivanti. Questo software, precedentemente noto come Pulse Connect Secure, è una soluzione VPN per l’accesso remoto che consente agli utenti remoti e mobili di accedere alle risorse aziendali su Internet. 😱

Ivanti ha rivelato che “meno di 10 clienti” sono stati colpiti da queste vulnerabilità zero-day. Il termine “zero-day” indica che le falle erano già state sfruttate da attori malevoli prima che Ivanti potesse correggerle. 😬

L’azienda di sicurezza informatica Volexity ha segnalato di aver rilevato attività sospette su una delle reti dei suoi clienti a dicembre, a causa della concatenazione delle due vulnerabilità. Questi hacker hanno ottenuto l’esecuzione remota di codice non autenticato, consentendo loro di rubare dati di configurazione, modificare file esistenti, scaricare file remoti e persino attuare una connessione inversa dal dispositivo VPN ICS. 🚀

Volexity ha suggerito che il dispositivo VPN compromesso potrebbe essere stato violato già a partire dal 3 dicembre, e ha collegato l’attacco a un gruppo di hacker sostenuto dalla Cina noto come UTA0178. La situazione è senza dubbio preoccupante, ma a favore di Ivanti, il numero di clienti aziendali colpiti rimane relativamente basso. 🧐

Vulnerabilità ‘ConnectAround’

Il ricercatore di sicurezza Kevin Beaumont, pur riconoscendo la stima di Ivanti dei clienti colpiti, ritiene che ci siano probabilmente molte altre vittime. Infatti, ha effettuato una scansione che ha rivelato circa 15.000 dispositivi Ivanti esposti a livello globale. Beaumont, in modo umoristico, ha definito le vulnerabilità come “ConnectAround”. 🌐

Attività di Scansione mira a Ivanti Connect Secure

L’azienda di sicurezza informatica Rapid7 ha osservato attività di scansione mirate ai propri honeypot che emulano i dispositivi Ivanti Connect Secure. Ciò indica che gli attaccanti stanno cercando attivamente sistemi vulnerabili. È fondamentale che le organizzazioni che utilizzano questo dispositivo VPN siano in stato di allerta e adottino immediate misure per proteggere le proprie reti. 👀

Pianificazione Rilascio Patch e Mitigazioni

Ivanti ha pianificato di rilasciare le correzioni per le vulnerabilità in modo graduale, a partire dalla settimana del 22 gennaio e proseguendo fino a metà febbraio. Quando gli è stato chiesto perché le correzioni non fossero state rese immediatamente disponibili, Ivanti ha rifiutato di commentare. Inoltre, l’azienda non ha confermato se ci sia stata una violazione dei dati a causa di questi attacchi in corso, né ha attribuito questi attacchi a un attore minaccia specifico. 💻

Nel frattempo, Ivanti consiglia alle organizzazioni che potrebbero essere interessate di seguire le loro linee guida di mitigazione. L’agenzia di sicurezza informatica degli Stati Uniti, CISA, ha anche pubblicato un avviso che sollecita gli utenti di Ivanti Connect Secure a mitigare queste due vulnerabilità senza indugio. Tuttavia, è importante notare che l’implementazione di queste misure di mitigazione non risolverà le violazioni passate, come evidenziato da Volexity. È fondamentale che le organizzazioni interessate valutino attentamente l’entità dei danni causati da queste vulnerabilità. 🔒

Q&A: Affrontare le Preoccupazioni dei Lettori

Q1: Ci sono soluzioni VPN alternative consigliate per le organizzazioni durante questo periodo?

È sempre buono avere opzioni di backup quando si tratta di soluzioni VPN per l’accesso remoto. Le organizzazioni possono esplorare alternative come Cisco AnyConnect, OpenVPN o Palo Alto Networks GlobalProtect. Queste soluzioni hanno un track record comprovato e sono ampiamente utilizzate nel settore. Si consiglia di valutare le loro caratteristiche, la compatibilità con i sistemi esistenti e le capacità di sicurezza prima di fare una scelta. 💡

Q2: Come possono le organizzazioni individuare se il loro dispositivo Ivanti VPN è stato compromesso?

Per determinare se il dispositivo Ivanti VPN è stato compromesso, è essenziale monitorare il traffico di rete e i file di registro per individuare eventuali attività sospette o anomalie. Prestare attenzione a eventuali modifiche non autorizzate alla configurazione, connessioni in uscita insolite o comportamento del sistema inaspettato. Inoltre, le soluzioni di sicurezza come sistemi di rilevamento delle intrusioni (IDS) e strumenti di gestione delle informazioni e degli eventi di sicurezza (SIEM) possono aiutare a individuare e avvertire gli amministratori di possibili intrusioni. La revisione e l’analisi regolari dei log di sicurezza sono fondamentali per identificare eventuali segni di compromissione. 🔍

Q3: Quali misure possono adottare le organizzazioni per proteggersi dalle vulnerabilità zero-day future?

Anche se è impossibile prevedere e prevenire tutte le vulnerabilità zero-day, le organizzazioni possono adottare diverse misure preventive per migliorare la propria posture di sicurezza. Ciò include l’implementazione tempestiva di aggiornamenti di sicurezza e patch, il mantenimento di un’infrastruttura di sicurezza di rete robusta, la conduzione regolare di valutazioni delle vulnerabilità e l’utilizzo di strumenti avanzati di threat intelligence e monitoraggio. Inoltre, favorire una cultura orientata alla sicurezza all’interno dell’organizzazione e educare i dipendenti sull’importanza delle migliori pratiche di cybersecurity può contribuire a mitigare i rischi associati alle vulnerabilità zero-day. 💪

Guardando al Futuro

L’utilizzo delle vulnerabilità nel software Connect Secure di Ivanti evidenzia la continua battaglia tra i cybercriminali e i fornitori di software. Poiché le organizzazioni si affidano sempre di più alle soluzioni VPN per l’accesso remoto a causa dell’aumento del lavoro da remoto, la sicurezza di questi sistemi è fondamentale. L’incidente rende necessaria un’attenta valutazione della sicurezza di rete e l’adozione delle migliori pratiche per salvaguardare le risorse aziendali critiche. 🛡️

Negli anni a venire, è previsto che i cybercriminali continueranno a prendere di mira gli apparati VPN e altre soluzioni per l’accesso remoto. I fornitori devono dare priorità alla sicurezza e al rilascio tempestivo delle patch per stare al passo con il panorama delle minacce. Le organizzazioni, dal loro canto, devono rimanere vigili, aggiornare regolarmente i propri sistemi e mantenere una strategia di sicurezza proattiva che incorpori i principi di difesa in profondità. Solo attraverso sforzi collettivi e continui possiamo garantire un ambiente digitale più sicuro. 💻🌐

Riferimenti:

  1. Migliori Offerte di Laptop da Gioco dopo Natale Che Abbiamo Trovato
  2. Attività Sospette Rilevate
  3. Fujitsu Sotto Accusa, Lo Scandalo delle Poste del Regno Unito Continua a Produrre Miliardi
  4. Gli Stati Uniti Hanno Ospitato 109 Lanci Orbitali nel 2023
  5. Niente di Nuovo per le Vulnerabilità Zero-Day

Ehi lettori, avete mai subito una violazione di sicurezza in passato? Come avete gestito la situazione? Condividete le vostre storie nei commenti qui sotto! E non dimenticate di premere quei pulsanti di condivisione per diffondere la notizia su questa vulnerabilità critica nell’apparato VPN di Ivanti. State al sicuro, amici! 💻🔒

Questo articolo è stato originariamente pubblicato su ENBLE.