Хакеры атаковали VPN Ivanti через 0-day уязвимости
👁🗨 5 различных вредоносных программ были использованы правительственными хакерами для получения доступа к сетям компаний через Zero-Day уязвимости в VPN-устройствах Ivanti Connect Secure (ICS). Атаки происходили с начала декабря 2023 года.
😰 По данным компании Mandiant, группировка UNC5221 использовала вредоносные программы для обхода систем аутентификации и получения скрытого доступа к устройствам.
⚡️ Для взлома уязвимых устройств хакеры применяли цепочку эксплойтов, включающую уязвимость обхода аутентификации (CVE-2023-46805) и уязвимость внедрения кода (CVE-2024-21887), обнаруженных в продуктах Ivanti Connect Secure и Policy Secure.
#UNC5221 #Ivanti #уязвимость #VPN #атака
@ZerodayAlert
#UNC5221 #Ivanti #уязвимость #VPN #атака
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Ivanti позволила Китаю развернуть бэкдоры в сетях компаний
Уязвимость в VPN-устройствах позволила развернуть сразу 5 вредоносных программ.
Злоумышленники могут получить полный контроль над FortiOS через уязвимость CVE-2024-21762
✅ Компания Fortinet опубликовала предупреждение о новой критической уязвимости в популярной VPN-системе FortiOS. Эта уязвимость уже активно используется хакерами в реальных атаках.
🔥 Уязвимость получила идентификатор CVE-2024-21762 и позволяет удаленно выполнять произвольный код без аутентификации. Она оценивается как крайне опасная с баллом 9.6 по шкале CVSS.
💡 Компания настоятельно рекомендует как можно быстрее обновить FortiOS до последних версий. В крайнем случае нужно отключить функцию SSL VPN, чтобы снизить риски.
#уязвимость #кибербезопасность #данныевопасности #VPN
@ZerodayAlert
#уязвимость #кибербезопасность #данныевопасности #VPN
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры штурмуют FortiOS: RCE-уязвимость CVE-2024-21762 замечена в реальных атаках
Скорее обновляйтесь, злоумышленники не станут давать вам фору.
Китайские хакеры атакуют VPN-решения Ivanti
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
⚡️ Хакерские группировки UNC5325 и UNC3886 из Китая использовали эту уязвимость для:
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
💬 Детали:
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
👀 Последствия:
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
🔥 Что делать:
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21893: уязвимость в Ivanti VPN открыла хакерам портал в системы по всему миру
Киберзлодеи из Поднебесной пытаются закрепиться в сетях, но пока не очень успешно.
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD
☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.
🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.
👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите Check Point VPN: хакеры воруют базы данных Active Directory
Что нужно знать о новой уязвимости с активной эксплуатацией?