引言
近期,Ivanti公司宣布其Connect Secure VPN产品被黑客针对的漏洞数量激增。网络安全研究人员正对这一事件的影响进行深入分析。本文将详细介绍Ivanti VPN的最新漏洞情况,并提供相应的安全建议。
Ivanti的声明与漏洞概述
Ivanti发言人表示,自上周发布安全建议以来,针对其VPN产品的黑客活动和安全研究人员的扫描活动显著增加。根据Volexity的研究,自IT巨头通知公众有关漏洞的消息以来,全球已有超过1,700台设备遭到利用。
漏洞编号
此次事件涉及两个漏洞,分别为: - CVE-2023-46805 - CVE-2024-21887
Volexity在12月初发现并报告了这些问题。Ivanti发言人提到,1月10日发布的缓解措施和其他工具将帮助管理员阻止漏洞的利用。Ivanti仍在开发官方补丁。
客户安全的优先级
Ivanti发言人强调:“我们客户的安全是我们的首要任务,我们强烈建议所有客户立即应用缓解措施。”他还指出,这一情况仍在不断发展,Ivanti已向客户提供了额外指导,以确保黑客无法在其环境中进行持久化攻击。
政府协调与响应
Ivanti的公司官员定期与相关政府机构合作,进行漏洞的协调披露。美国和英国的主要网络安全机构已发布建议,并要求政府部门尽快修补这些漏洞。
漏洞影响范围
自漏洞公开以来,关于CVE-2023-46805和CVE-2024-21887的担忧日益加剧。Ivanti表示,至少有10家客户受到影响。Volexity和谷歌的Mandiant安全公司曾将这些漏洞的利用与声称来自中国的黑客联系在一起,但Volexity指出,攻击者的范围已扩展到全球多个威胁行为者。
受害者分布
根据Volexity的研究,受害者分布广泛,包括从小型企业到多个行业的全球最大组织,如: - 政府和军事部门 - 国家电信公司 - 国防承包商 - 技术、银行、金融和会计公司 - 全球咨询、航空航天、航空和工程公司
漏洞利用情况
Volexity表示,自1月11日以来,他们开始看到广泛的扫描活动,至周日发现超过1,700台ICS VPN设备被攻陷。这些设备似乎被无差别地针对,受害者遍布全球。
国家网络安全机构的响应
Volexity已联系多个国家的网络安全机构,以便通知当地受害者,并敦促他们在需要帮助时与之联系。他们警告称,发现受害者的方法对于已经部署Ivanti发布的缓解措施或已将设备下线的组织可能无效。
总结与建议
Ivanti的研究人员警告,由于漏洞的存在,未应用缓解措施的用户面临被攻击的合理风险。Ivanti计划根据客户所使用的工具版本分阶段发布补丁,首个补丁将于1月22日发布,最后一个补丁将在2月19日推出。
强烈建议
- 立即应用Ivanti发布的缓解措施。
- 关注官方补丁的发布,并及时更新系统。
- 与网络安全机构保持联系,获取最新的安全信息和支持。
通过采取这些措施,您可以有效降低受到攻击的风险,保护您的网络安全。