Ivanti VPN漏洞引发网络攻击激增:安全专家的最新警告

更新时间

引言

近期,Ivanti公司宣布其Connect Secure VPN产品被黑客针对的漏洞数量激增。网络安全研究人员正对这一事件的影响进行深入分析。本文将详细介绍Ivanti VPN的最新漏洞情况,并提供相应的安全建议。

Ivanti的声明与漏洞概述

Ivanti发言人表示,自上周发布安全建议以来,针对其VPN产品的黑客活动和安全研究人员的扫描活动显著增加。根据Volexity的研究,自IT巨头通知公众有关漏洞的消息以来,全球已有超过1,700台设备遭到利用。

漏洞编号

此次事件涉及两个漏洞,分别为: - CVE-2023-46805 - CVE-2024-21887

Volexity在12月初发现并报告了这些问题。Ivanti发言人提到,1月10日发布的缓解措施和其他工具将帮助管理员阻止漏洞的利用。Ivanti仍在开发官方补丁。

客户安全的优先级

Ivanti发言人强调:“我们客户的安全是我们的首要任务,我们强烈建议所有客户立即应用缓解措施。”他还指出,这一情况仍在不断发展,Ivanti已向客户提供了额外指导,以确保黑客无法在其环境中进行持久化攻击。

政府协调与响应

Ivanti的公司官员定期与相关政府机构合作,进行漏洞的协调披露。美国和英国的主要网络安全机构已发布建议,并要求政府部门尽快修补这些漏洞。

漏洞影响范围

自漏洞公开以来,关于CVE-2023-46805和CVE-2024-21887的担忧日益加剧。Ivanti表示,至少有10家客户受到影响。Volexity和谷歌的Mandiant安全公司曾将这些漏洞的利用与声称来自中国的黑客联系在一起,但Volexity指出,攻击者的范围已扩展到全球多个威胁行为者。

受害者分布

根据Volexity的研究,受害者分布广泛,包括从小型企业到多个行业的全球最大组织,如: - 政府和军事部门 - 国家电信公司 - 国防承包商 - 技术、银行、金融和会计公司 - 全球咨询、航空航天、航空和工程公司

漏洞利用情况

Volexity表示,自1月11日以来,他们开始看到广泛的扫描活动,至周日发现超过1,700台ICS VPN设备被攻陷。这些设备似乎被无差别地针对,受害者遍布全球。

国家网络安全机构的响应

Volexity已联系多个国家的网络安全机构,以便通知当地受害者,并敦促他们在需要帮助时与之联系。他们警告称,发现受害者的方法对于已经部署Ivanti发布的缓解措施或已将设备下线的组织可能无效。

总结与建议

Ivanti的研究人员警告,由于漏洞的存在,未应用缓解措施的用户面临被攻击的合理风险。Ivanti计划根据客户所使用的工具版本分阶段发布补丁,首个补丁将于1月22日发布,最后一个补丁将在2月19日推出。

强烈建议

  • 立即应用Ivanti发布的缓解措施。
  • 关注官方补丁的发布,并及时更新系统。
  • 与网络安全机构保持联系,获取最新的安全信息和支持。

通过采取这些措施,您可以有效降低受到攻击的风险,保护您的网络安全。

更新时间