「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を
Volexityでは、Ivantiが提供する「整合性チェックツール(Integrity Checker Tool)」により取得されていたスナップショットなどをもとに、メモリやディスクのイメージをフォレンジック解析したところ、「CVE-2023-46805」「CVE-2024-21887」が悪用されていたことがわかった。
概念実証にも成功し、報告を受けたIvantiでは今回のアドバイザリを公開した。Volexityでは、顧客環境のインシデント調査で判明した攻撃の手口についても明らかにしている。
攻撃者は、アプライアンス上でログの削除以外にも構成データを窃取。ファイルの変更やダウンロードを行っていたほか、アプライアンス上で攻撃者に対するトンネルやバックドアを設置していた。
さらにアプライアンスのウェブアプリケーションにおけるコンポーネントを改ざん。悪意あるJavaScriptによって、アプライアンスよりログインするユーザーの認証情報を窃取している。
侵入したネットワークでは、Veeam製バックアップソフトウェアのインスタンスを見つけ出して認証情報を取得。侵害した資格情報をもとに、「RDP」「SMB」「SSH」などを用いて内部システムで横展開していた。
また侵害されたアプライアンス上では、「整合性確認ツール」による不正な変更の検知を回避するよう細工されていた。同社は、今回検知した攻撃が「UTA0178」として追跡しているグループによるものと分析。同グループは、中国が関与している可能性があるとしている。
(Security NEXT - 2024/01/11 )
ツイート
関連リンク
PR
関連記事
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
「Node.js」のアップデートが再延期 - 年明け2026年1月7日を予定
リフト券販売サイトが改ざん、個人情報が流出 - 片品村
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「Apache Airflow」の開発用拡張コンポーネントにRCE脆弱性
NVIDIAのロボティクスやAI開発向けシミュレーション基盤に脆弱性
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
第三者が旧ポイントサービスのドメインを取得 - ヴィンクス
パスワードリスト攻撃と見られるログイン試行を確認 - WOWOW
フィッシングURLは約3割減 - ブランドの悪用被害が増加


