Ivanti VPN 受嚴重攻擊 Zscaler助你快速解決VPN威脅風險

美國Cybersecurity Agency(CISA)發出了緊急指令,該指令要求聯邦機構必須在2024年2月2日星期五的晚上11:59之前,將所有Ivanti Connect Secure和Ivanti Policy Secure解決方案產品從機構網路中斷連接,這個威脅不僅限於聯邦機構,所有Ivanti的客戶都應該立即採取行動。

 

自去年 12 月起,Ivanti 設備就成為目標​​,受到 CVE-2023-46805 身份驗證繞過和 CVE-2024-21887 命令注入安全漏洞結合的零日漏洞攻擊。該公司還警告稱,第三個被積極利用的零日漏洞(一種伺服器端請求偽造漏洞,編號為CVE-2024-21893),允許威脅行為者繞過ICS、IPS 和ZTA 閘道器上的身份驗證。

 

1月31日,Ivanti 為一些受這三個漏洞影響的軟件版本發佈了補丁,並為仍未有補丁或無法立即防禦的設備提供緩解說明。Ivanti 正敦促客戶進行修補前將易受攻擊的設備恢復出廠設置,以阻止攻擊者在軟件升級之間獲得對其網絡的持久控制。

 

Shodan 目前發現超過 22,000 個 Ivanti ICS VPN 線上暴露,而威脅監控平台 Shadowserver 則追蹤超過 21,400 個,1 月 31 日又再發現了近 390 台被駭設備。

 

這次漏洞攻擊行動非常嚴重,威脅行為已經入侵了VPN系統,並且應用的補丁無法解決問題。

 

Amidas知道客戶正忙於應對CISA關於Ivanti VPN廣泛及漏洞的主動攻擊,我們的首要任務是確保在最短時間內保護現行客戶和潛在客戶。

Amidas 聯同我們的長期合作伙伴 – Zscaler 以最快的速度保護受影響的客戶,透過Zscaler Private Access(ZPA)消除所有遠程訪問的入口閘道,消除舊版VPN解決方案中困擾的零日漏洞威脅,並確保在任何內部連接之前進行授權,避免任何設備或IP地址暴露於攻擊之下。

 

請立即聯絡Amidas了解傳統VPN的威脅風險,我們會進一步安排會議說明零信任架構的優勢及如何透過Zscaler快速實現安全數位化轉型/零信任架構。

 

電話:2168 0388

Whatsapp: 98283401

電郵:[email protected]

 

資料來源:BleepingComputer

Get In Touch