Ivanti 漏洞利用链被积极用于实施 Mirai 僵尸网络

CVE-2023-46805 和 CVE-2024-21887 – 发生错误。

来源:安全实验室新闻频道

CVE-2023-46805 和 CVE-2024-21887 是网络安全的单向票证。

Ivanti Connect Secure 设备中的新漏洞允许攻击者部署 Mirai 僵尸网络。瞻博网络的安全研究人员报告了这一情况,指出了两个漏洞的主动利用:CVE-2023-46805 和 CVE-2024-21887。

伊万蒂 安全连接 未来 报告 杜松 CVE-2023-46805 CVE-2024-21887。

第一个允许您绕过身份验证,第二个允许您注入命令。它们共同允许攻击者执行任意代码并控制易受攻击的系统。在瞻博网络观察到的攻击链中,这些漏洞被用来获取对“/api/v1/license/key-status/;”端点的访问权限,该端点容易受到命令注入的影响。

根据 1 月份的 Assetnote 研究,该恶意软件是通过对“/api/v1/totp/user-backup-code/”的请求激活的,其中一系列命令会擦除文件,从远程服务器下载脚本,分配执行权限并运行脚本,导致系统感染。

一月学习

正如安全研究员 Kashinath Pattan 所解释的那样,该脚本旨在从攻击者控制的 IP 地址(“192.3.152[.]183”)下载 Mirai 恶意软件。 Pattan 表示:“发现这些用于传播 Mirai 僵尸网络的漏洞凸显了不断变化的网络威胁形势。”

据他称,未来我们应该会更频繁地利用这些漏洞来传播该恶意软件和其他恶意软件。