Dalış Özeti:
- Mitre Corp., araştırma ve prototip oluşturma ağlarından birinin Ocak ayında izinsiz girdi Kuruluşun uzaktan erişim Ivanti VPN’indeki bir çift sıfır gün güvenlik açığından yararlanan ulus devlet bağlantılı bir saldırgan tarafından.
- Mitre Kıdemli Başkan Yardımcısı ve CTO’su Charles Clancy, Cuma günü yaptığı açıklamada, “Satıcıdan ve ABD hükümetinden önerilen tüm önlemleri aldık ancak bunlar açıkça yeterli değildi” dedi. video bildirimi. “Sonuç olarak sektöre bir eylem çağrısında bulunuyoruz. Tehdit daha karmaşık hale geldi ve bu tehditle mücadele etmek için çözümlerimiz de öyle olmalı.”
- Mitre, Ağ Deneyi, Araştırma ve Sanallaştırma Ortamında siber saldırıyı tespit etti ve şirket, sınıflandırılmamış, işbirliğine dayalı ağı hızla çevrimdışına aldı. Mitre Cuma günü yaptığı açıklamada, “Bugüne kadar yaptığımız incelemeye göre, MITRE’nin çekirdek kurumsal ağının veya ortaklarının sistemlerinin bu olaydan etkilendiğine dair hiçbir belirti yok” dedi.
Dalış Bilgisi:
Federal hükümetle yakın bağları olan ve siber savunma araştırmalarında merkezi bir rol oynayan kar amacı gütmeyen bir kuruluş olan Mitre, salgından etkilenen yaklaşık 1.700 kuruluştan biri. Ivanti Connect Secure ürünlerindeki sıfır gün açıkları bu yıl.
Mitre, ABD hükümeti sponsorları için federal olarak finanse edilen araştırma ve geliştirme merkezlerini işletmektedir. Mitre’nin siber güvenlik sektörüne yaptığı katkılardan bazıları şunlardır: CVE.org ve Gönye Att&ck matrisi ve bilgi tabanı Saldırganların taktikleri ve teknikleri.
Ivanti ürünlerinin sıfır gün istismarları, siber güvenlik alanındaki en önemli kurum ve kuruluşların bazılarını tuzağa düşürdü. Siber Güvenlik ve Altyapı Güvenliği Ajansı da Ocak ayında saldırıya uğradı Ajansın o sırada kullandığı Ivanti ürünlerindeki kritik güvenlik açıklarından yararlanan, henüz kimliği belirlenemeyen bir saldırgan tarafından.
Mitre’nin Kıdemli Başkan Yardımcısı ve CTO’su Charles Clancy, Ivanti VPN’den VMware altyapısına yanal hareketi içeren Mitre’ye yönelik saldırının, Ivanti’nin sıfır gün güvenlik açıkları açıklanmadan önce gerçekleştiğini söyledi. Cuma günü bir LinkedIn gönderisinde.
Savunma amaçlı siber operasyonlar araştırmacısı Clancy ve Lex Crumpton, saldırganın Mitre’nin ağlarından birinde keşif yaptığını, Ivanti VPN’lerinden birinden yararlandığını ve “oturum ele geçirmeyi kullanarak çok faktörlü kimlik doğrulamamızı atlattığını” söyledi. Blog yazısı.
“Oradan yanlara doğru ilerlediler ve güvenliği ihlal edilmiş bir yönetici hesabı kullanarak ağımızın VMware altyapısının derinliklerine indiler. Clancy ve Crumpton, kalıcılığı korumak ve kimlik bilgilerini toplamak için karmaşık arka kapılar ve web kabuklarının bir kombinasyonunu kullandılar.
Mitre, saldırının tasarım gereği güvenlik ilkelerini geliştirme, tedarik zinciri güvenliğini iyileştirme, mikro segment ağları ve sıfır güven mimarisini dağıtma ihtiyacının altını çizdiğini söyledi. Şirket, yorum talebine hemen yanıt vermedi.
Saldırı sonucunda açığa çıkan bilgilerin tam etkisi ve kapsamına ilişkin soruşturma devam ediyor.