美國和挪威表示駭客自 4 月以來一直利用 Ivanti 的零日漏洞
引言
美國和挪威的網路安全機構警告稱,駭客利用了 Ivanti 的移動終端管理軟體中的一個零日漏洞,長達至少三個月都沒被發現。上周確認駭客利用了以前未發現的 Ivanti Endpoint Manager Mobile(EPMM)(從前的 MobileIron Core)中的漏洞,成功入侵了挪威多個政府機構。這個軟體還被美國和英國的政府部門使用。當前還無法確保這些攻擊對挪威部委的影響有多大,但成功利用這個漏洞(被追蹤為 CVE-2023-35078)可以未經身份取證地存取使用者的個人訊息,並對易受攻擊的伺服器進行更改。對此漏洞的利用
美國國家訊息安全域性(CISA)上週發出警告,該漏洞可以被利用在易受攻擊的伺服器上建立一個管理員帳戶,並允許進一步配置更改。CISA 與挪威國家網路安全中心(NCSC-NO)本週二發布了一份警告,警告說駭客自 4 月開始利用這個零日漏洞。這份報告解釋了匿名的政府支援的行為者使用“被入侵的小型辦公室/家庭辦公室(SOHO)路由器,包括 ASUS 路由器”作為攻擊源的代理,以隱藏他們攻擊的來源。它還警告說駭客正在利用第二個漏洞(被追蹤為 CVE-2023-35081),這降低了執行攻擊的複雜度。Ivanti 的回應和修補工作
Ivanti 在上週五發布的一份警告中提到,新的遠端任意檔案寫入漏洞可能允許威脅行為者在 Ivanti EPMM 伺服器上遠端建立、修改或刪除檔案,並表示可以與之前的漏洞一起使用,以繞過管理員身份取證約束。Ivanti 於 7 月 23 日針對第一個零日漏洞發布了一個修補程式,並於 7 月 28 日針對第二個漏洞發布了另一個修補程式。CISA 將這兩個漏洞新增到其已知被利用漏洞目錄中,並要求聯邦民用機構在 8 月 21 日之前應用這些修補程式。CISA 和 NCSC-NO 還敦促機構使用這份警告來檢查系統是否存在潛在的危害,並立即報告任何問題。CISA 指出,已知政府支援的行為者經常利用以前的 MobileIron 漏洞,並將先前的入侵行為與中國政府支援的駭客有聯動。探討與建議
在這次事件中,駭客利用了一個長達三個月都沒被發現的零日漏洞,成功入侵了挪威的政府機構。這起事件再次引起人們對於網路安全的關注。對於企業和組織來說保護資料和系統的安全至關重要。然而這並不是一個容易的任務。隨著駭客技術的不斷發展,攻擊者總能找到新的漏洞來入侵系統。 在這種情況下,Ivanti 已經發布了修補程式,並現在是開始應用這些修補程式的最佳時機。CISA 和 NCSC-NO 敦促政府機構和私營企業檢查他們的系統,並立即報告任何潛在的問題。機構應該立即應用這些修補程式來保護其資料和系統免受潛在的攻擊。此外應該重視網路安全的培訓和意識提升,提高組織內部人員對於網路安全的理解和應對能力。這樣可以減少網路攻擊的風險,增強組織的安全防護能力。總結
這次駭客利用了 Ivanti 的零日漏洞入侵了挪威的政府機構,引起了全球對於網路安全的關注。為了保護資料和系統的安全,組織應該及時應用 Ivanti 的修補程式,並提高對網路安全的意識。只有這樣,才能減少網路攻擊的風險,保護組織的資料和系統。Cybersecurity-美國,挪威,駭客,零日漏洞,Ivanti
延伸閱讀
- 美國電動腳踏車製造業:Bloom 的革新之路
- 美國與英國警方識破、控告俄羅斯 LockBit 勒索軟體幫派領袖
- 微軟禁止美國警方使用企業 AI 工具進行臉部辨識
- 阿聯盟 DAO 在美國加密貨幣打壓中吸引更多亞洲創始人
- Microsoft 禁止美國警察局使用企業人工智慧工具
- 美國聯合健康集團 CEO 表示:“也許三分之一的美國公民受到最近的駭客攻擊影響”
- 美國對電信公司因未經同意分享客戶位置資料處以 2 億美元罰款
- Change Healthcare 駭客使用被盜憑證入侵 - 聯合健康集團 CEO 表示沒有多重因素認證
- 美國國家標準技術研究所推出新平臺評估生成式人工智慧
- 推特聯合創始人 Biz Stone 加入 Mastodon 新的美國非營利組織董事會