Агентство по кибербезопасности и защите инфраструктуры (CISA) и Федеральное бюро расследований (FBI) выпустили совместное сообщение, предупреждая о серьезных уязвимостях в Ivanti Cloud Service Appliances (CSA) и эксплуатации этих уязвимостей хакерами. Уязвимости включают обход администратора, SQL-инъекцию и удаленное выполнение кода.
Описание
Согласно данным CISA и сторонних организаций, злоумышленники использовали уязвимости для получения доступа, удаленного выполнения кода, сбора учетных данных и внедрения вредоносных программ. Два основных метода эксплуатации были идентифицированы, включая использование нескольких уязвимостей в одной цепочке. CISA и FBI очень рекомендуют администраторам обновиться до последней версии Ivanti CSA и принимать меры по обнаружению и предотвращению возможной вредоносной активности.
Известно, что все четыре уязвимости затрагивают Ivanti CSA версии 4.6x до 519, а две уязвимости также воздействуют на версию 5.0.1 и ниже. Из-за того, что версия 4.6 является устаревшей, CISA и FBI советуют обновиться до последней поддерживаемой версии. Организации также рекомендуется проверить свои сети на наличие вредоносной активности, использовать подробные индикаторы компрометации (IOC) и принять необходимые меры для реагирования на инциденты.
Компания Ivanti также выпустила рекомендации по безопасности, раскрывающие детали эксплуатации уязвимостей CVE-2024-8190, CVE-2024-8963, CVE-2024-9379 и CVE-2024-9380. Эти уязвимости позволяют злоумышленникам получать удаленный доступ, выполнять произвольные команды, манипулировать базой данных и получать удаленное выполнение кода. По данным СISA, уязвимости были использованы в нулевые дни.
В целом, для предотвращения эксплуатации уязвимостей в Ivanti CSA, рекомендуется обновиться до последней версии программного обеспечения, внимательно мониторить сети на наличие вредоносной активности и применять необходимые меры безопасности.
Indicators of Compromise
IPv4
- 104.168.133.228
- 104.28.240.123
- 107.173.89.16
- 108.174.199.200
- 134.195.90.71
- 136.144.17.133
- 136.144.17.145
- 142.11.217.3
- 142.171.217.195
- 149.154.167.41
- 149.154.176.41
- 154.213.185.230
- 154.64.226.166
- 155.138.215.144
- 156.234.193.18
- 163.5.171.49
- 185.199.103.196
- 185.220.69.83
- 185.40.4.38
- 185.40.4.95
- 188.172.229.15
- 192.42.116.210
- 203.160.72.174
- 203.160.86.69
- 205.169.39.11
- 206.189.156.69
- 208.105.190.170
- 216.131.75.53
- 216.73.162.56
- 23.236.66.97
- 38.207.159.76
- 45.141.215.17
- 64.176.49.160
- 67.217.228.83
- 82.197.182.161
- 89.187.178.179
- 95.161.76.100
- 98.101.25.30
Domains
- book.hacktricks.xyz
- cdn.private-api.us.kg
- cri07nnrg958pkh6qhk0977u8c83jog6t.oast.fun
- cri07nnrg958pkh6qhk0yrgy1e76p1od6.oast.fun
- gg.oyr2ohrm.eyes.sh
- ggg.oyr2ohrm.eyes.sh
- gggg.oyr2ohrm.eyes.sh
- ip.sb
- txt.xj.hk
URLs
- 108.174.199.200/Xa27efd2.tmp
- 173.243.138.76/fdsupdate
- 208.184.237.75/fdsupdate
- 45.33.101.53/log
- 45.33.101.53/log2
- 98.98.54.209/a.sh
- http://ip.sb
- https://file.io/1zqvMYY1dpkk
- https://file.io/E50vtqmJP5aa
- https://file.io/frdZ9L18R7Nx
- https://file.io/RBKuU8gicWt
- https://pan.xj.hk/d/
- https://pan.xj.hk/d/6401646e701f5f47518ecef48a308a36/redis
MD5
- 061e5946c9595e560d64d5a8c65be49e
- 1b20e9310ca815f9e2bd366fb94e147f
- 30f57e14596f1bcad7cc4284d1af4684
- 4895e11d30aa070fe45243a4e8b0e9dd
- 53c5b7d124f13039eb62409e1ec2089d
- 60d5648d35bacf5c7aa713b2a0d267d3
- 62a611f0f1a418876b11c9df3b56885b
- 698a752ec1ca43237cb1dc791700afde
- 78cc672218949a9ec87407ad3bcb5db6
- 86b62ffd33597fd635e01b95f08bb996
- a50660fb31df96b3328640fdfbeea755
- aa69300617faab4eb39b789ebfeb5abe
- ae51c891d2e895b5ca919d14edd42c26
- c2becc553b96ba27d60265d07ec3bd6c
- c7d20ca6fe596009afaeb725fec8635f
- c894f55c8fa9d92e2dd2c78172cff745
- cacc30e2a5b2683e19e45dc4f191cebc
- d13f71e51b38ffef6b9dc8efbed27615
- d88bfac2b43509abdc70308bef75e2a6
- dd975310201079cacd4cde6facab8c1d
- e09fef2f502a41c199046219a6584e8d
- f7f81ae880a17975f60e1e0fe1a4048b
- f82847bccb621e6822a3947bc9ce9621
SHA1
- 0f024f8487a9b908a8e81db7f6b4d85b70bbc212
- 20fecae6d41cce7a1f74313a3aeb97f7fa26895f
- 25b79b4984a567b501e71fb3c43530a9b65d1c6e
- a62af4ac233d914a25e79ec0705e2a187ebd7567
- cb6be7d4e741864817bd965ea4652364cccc9045
SHA256
- 3d0def685838f95a056d4fb5267b17ec3cc1c7a75fae0e4526b305cb964a1b88
- 4b16ea1b1273f8746cf399c71bfc1f5bff7378b5414b4ea044c55e0ee08c89d3
- 7cc4ed7bfd2a6f56ee1427a951bac36ad4e4e23fb66002d2befd2305e2d01bf3
- dcd04c0ac081fff41021d08cd882bcf70b696aa7824361ef23849e26f395148b
- e35cf026057a3729387b7ecfb213ae62a611f0f1a418876b11c9df3b56885bed