市場觀察

美國和挪威表示駭客自四月以來一直利用 Ivanti 的零日漏洞

美國和挪威表示駭客自 4 月以來一直利用 Ivanti 的零日漏洞引言美國和挪威的網路安全機構警告稱,駭客利用了 Ivanti 的移動終端管理軟體中的一個零日漏洞,長達至少三個月都沒被發現。上周確認駭客利用了以前未發現的 Ivanti Endpoint Manager Mobile(EPMM)(從前 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

美國和挪威表示駭客自四月以來一直利用 Ivanti 的零日漏洞

美國挪威表示駭客自 4 月以來一直利用 Ivanti零日漏洞

引言

美國挪威的網路安全機構警告稱,駭客利用了 Ivanti 的移動終端管理軟體中的一個零日漏洞,長達至少三個月都沒被發現。上周確認駭客利用了以前未發現的 Ivanti Endpoint Manager Mobile(EPMM)(從前的 MobileIron Core)中的漏洞,成功入侵了挪威多個政府機構。這個軟體還被美國和英國的政府部門使用。當前還無法確保這些攻擊對挪威部委的影響有多大,但成功利用這個漏洞(被追蹤為 CVE-2023-35078)可以未經身份取證地存取使用者的個人訊息,並對易受攻擊的伺服器進行更改。

對此漏洞的利用

美國國家訊息安全域性(CISA)上週發出警告,該漏洞可以被利用在易受攻擊的伺服器上建立一個管理員帳戶,並允許進一步配置更改。CISA 與挪威國家網路安全中心(NCSC-NO)本週二發布了一份警告,警告說駭客自 4 月開始利用這個零日漏洞。這份報告解釋了匿名的政府支援的行為者使用“被入侵的小型辦公室/家庭辦公室(SOHO)路由器,包括 ASUS 路由器”作為攻擊源的代理,以隱藏他們攻擊的來源。它還警告說駭客正在利用第二個漏洞(被追蹤為 CVE-2023-35081),這降低了執行攻擊的複雜度。

Ivanti 的回應和修補工作

Ivanti 在上週五發布的一份警告中提到,新的遠端任意檔案寫入漏洞可能允許威脅行為者在 Ivanti EPMM 伺服器上遠端建立、修改或刪除檔案,並表示可以與之前的漏洞一起使用,以繞過管理員身份取證約束。Ivanti 於 7 月 23 日針對第一個零日漏洞發布了一個修補程式,並於 7 月 28 日針對第二個漏洞發布了另一個修補程式。CISA 將這兩個漏洞新增到其已知被利用漏洞目錄中,並要求聯邦民用機構在 8 月 21 日之前應用這些修補程式。CISA 和 NCSC-NO 還敦促機構使用這份警告來檢查系統是否存在潛在的危害,並立即報告任何問題。CISA 指出,已知政府支援的行為者經常利用以前的 MobileIron 漏洞,並將先前的入侵行為與中國政府支援的駭客有聯動。

探討與建議

在這次事件中,駭客利用了一個長達三個月都沒被發現的零日漏洞,成功入侵了挪威的政府機構。這起事件再次引起人們對於網路安全的關注。對於企業和組織來說保護資料和系統的安全至關重要。然而這並不是一個容易的任務。隨著駭客技術的不斷發展,攻擊者總能找到新的漏洞來入侵系統。 在這種情況下,Ivanti 已經發布了修補程式,並現在是開始應用這些修補程式的最佳時機。CISA 和 NCSC-NO 敦促政府機構和私營企業檢查他們的系統,並立即報告任何潛在的問題。機構應該立即應用這些修補程式來保護其資料和系統免受潛在的攻擊。此外應該重視網路安全的培訓和意識提升,提高組織內部人員對於網路安全的理解和應對能力。這樣可以減少網路攻擊的風險,增強組織的安全防護能力。

總結

這次駭客利用了 Ivanti零日漏洞入侵了挪威的政府機構,引起了全球對於網路安全的關注。為了保護資料和系統的安全,組織應該及時應用 Ivanti 的修補程式,並提高對網路安全的意識。只有這樣,才能減少網路攻擊的風險,保護組織的資料和系統。
Cybersecurity-美國,挪威,駭客,零日漏洞,Ivanti

延伸閱讀

江塵

江塵

Reporter

大家好!我是江塵,一名熱愛科技的發展和創新,我一直都保持著濃厚的興趣和追求。在這個瞬息萬變的數位時代,科技已經深入到我們生活的方方面面,影響著我們的工作、學習和娛樂方式。因此,我希望透過我的部落格,與大家分享最新的科技資訊、趨勢和創新應用。