Ivanti Pulse Secure, 11 Yıllık Linux Sürümü ve Güncel Olmayan Kitaplıklar Kullanılarak Bulundu


Ivanti Nabız Güvenliği

Ivanti Pulse Secure cihazlarında çalışan donanım yazılımının tersine mühendisliği, çok sayıda zayıf noktayı ortaya çıkardı ve yazılım tedarik zincirlerini güvence altına almanın zorluğunu bir kez daha ortaya çıkardı.

Sürecin bir parçası olarak 9.1.18.2-24467.1 donanım yazılımını satın alan Eclypsiusm, Utah merkezli yazılım şirketinin cihaz için kullandığı temel işletim sisteminin CentOS 6.4 olduğunu söyledi.

Ürün yazılımı güvenlik şirketi, The Hacker News ile paylaşılan bir raporda “Pulse Secure, Linux’un Kasım 2020’den bu yana desteklenmeyen 11 yıllık bir sürümünü çalıştırıyor” dedi.

Bu gelişme, tehdit aktörlerinin Ivanti Connect Secure, Policy Secure ve ZTA ağ geçitlerinde keşfedilen bir dizi güvenlik açığından yararlanarak web kabukları, hırsızlar ve arka kapılar da dahil olmak üzere çok çeşitli kötü amaçlı yazılımları dağıtması nedeniyle ortaya çıkıyor.

Son aylarda aktif olarak istismar edilen güvenlik açıkları arasında CVE-2023-46805, CVE-2024-21887 ve CVE-2024-21893 yer alıyor. Geçtiğimiz hafta Ivanti, yazılımda, tehdit aktörlerinin herhangi bir kimlik doğrulaması olmadan, aksi takdirde kısıtlanan kaynaklara erişmesine izin verebilecek başka bir hatayı da (CVE-2024-22024) açıkladı.

Siber güvenlik

Dün yayınlanan bir uyarıda web altyapı şirketi Akamai, watchTowr tarafından bir kavram kanıtlamanın (PoC) yayınlanmasının ardından 9 Şubat 2024’ten itibaren CVE-2024-22024’ü hedef alan “önemli tarama faaliyeti” gözlemlediğini söyledi.

Eclypsium, PSA3000 cihazına bir ters kabuk elde etmek için bu ayın başlarında Rapid7 tarafından yayımlanan CVE-2024-21893’e yönelik bir PoC istismarından yararlandığını ve ardından EMBA ürün yazılımı güvenlik analizörünü kullanarak takip analizi için cihaz görüntüsünü dışa aktardığını söyledi.

Bu sadece bir dizi güncelliğini yitirmiş paketi ortaya çıkarmakla kalmadı; önceki bulgular güvenlik araştırmacısı Will Dormann’dan – ama aynı zamanda kümülatif olarak 973 kusura karşı hassas olan bir dizi savunmasız kitaplık var ve bunların 111’i kamuya açık olarak bilinen açıklardan yararlanıyor.

CVE-2024-22024’ü hedefleyen günlük tarama isteği sayısı

Örneğin Perl, 23 yıl önce 9 Nisan 2001’de yayımlanan 5.6.1 sürümünden bu yana güncellenmedi. Linux çekirdek sürümü 2.6.32’dir ve Mart ayı itibarıyla kullanım ömrünün sonuna (EoL) ulaşmıştır. 2016.

Eclypsium, “Bu eski yazılım paketleri Ivanti Connect Secure ürününün bileşenleridir” dedi. “Bu, dijital tedarik zincirlerinde görünürlüğün neden önemli olduğunu ve kurumsal müşterilerin neden satıcılarından SBOM’ları giderek daha fazla talep ettiğini gösteren mükemmel bir örnek.”

Ayrıca, ürün yazılımının daha derinlemesine incelenmesi, 133 eski sertifikaya ek olarak 76 kabuk komut dosyasında 1.216 sorunu, 5.392 Python dosyasında 5.218 güvenlik açığını ortaya çıkardı.

Sorunlar burada bitmiyor; çünkü Eclypsium, Ivanti’nin müşterilerine güvenlik ihlali göstergelerini (IoC’ler) aramak için kullanmalarını önerdiği Bütünlük Denetleme Aracı’nın (ICT) mantığında bir “güvenlik açığı” buldu.

Spesifik olarak, betiğin /data, /etc, /tmp ve /var gibi bir düzineden fazla dizini taranmaktan hariç tuttuğu, böylece varsayımsal olarak bir saldırganın kalıcı implantlarını bu yollardan birine yerleştirmesine ve yine de bu yollardan geçmesine izin verdiği bulunmuştur. bütünlük denetimi. Ancak araç, ürüne özgü tüm arka plan programlarını ve yapılandırma dosyalarını saklayan /home bölümünü tarar.

Siber güvenlik

Sonuç olarak Eclypsium, Sliver’ın kullanım sonrası çerçevesini /data dizinine dağıtırken ve ICT’yi çalıştırırken herhangi bir sorun bildirilmediğini keşfetti ve bu da aracın “yanlış bir güvenlik duygusu” sağladığını öne sürdü.

Tehdit aktörlerinin, tespit edilmekten kaçınmak amacıyla güvenliği ihlal edilmiş Ivanti Connect Secure cihazlarının yerleşik ICT’sini kurcaladıklarının da gözlemlendiğini belirtmekte fayda var.

Eclypsium tarafından gösterilen teorik bir saldırıda, bir tehdit aktörü bir sonraki aşamadaki araçları bırakıp toplanan bilgileri /data bölümünde saklayabilir ve ardından başka bir sıfır gün kusurunu kullanarak cihaza erişim sağlayabilir ve daha önce hazırlanan verileri sızdırabilir. Bütünlük aracı ise herhangi bir anormal etkinlik belirtisi tespit etmez.

Şirket, “Müşterilerin ve üçüncü tarafların ürün bütünlüğünü ve güvenliğini doğrulamasına olanak tanıyan bir kontrol ve denge sistemi olmalıdır” dedi. “Bu süreç ne kadar açık olursa, dijital tedarik zincirini, yani ürünlerinde kullanılan donanım, donanım yazılımı ve yazılım bileşenlerini doğrulamak için o kadar iyi iş yapabiliriz.”

“Satıcılar bilgi paylaşmadığında ve/veya kapalı bir sistem çalıştırmadığında, görünürlük gibi doğrulama da zorlaşıyor. Saldırganlar, yakın zamanda kanıtlandığı gibi, kesinlikle bu durumdan yararlanacak ve sistemdeki kontrol ve görünürlük eksikliğinden yararlanacak.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link