Ivanti

CISAは、Ivanti Endpoint Manager(EPM)アプライアンスに影響する3つの重大な脆弱性を悪用した攻撃からネットワークを保護するよう、米国連邦政府機関に警告した。

3つの欠陥(CVE-2024-13159CVE-2024-13160CVE-2024-13161)は、リモートの認証されていない攻撃者が脆弱なサーバーを完全に侵害できる絶対パス・トラバーサルの弱点によるものです。

これらの脆弱性は、Horizon3.aiの脆弱性研究者であるZach Hanleyによって10月に報告され、Ivantiによって1月13日にパッチが適用されました。そのわずか1カ月後、Horizon3.aiは、Ivanti EPMマシンの認証情報を認証なしで強要するリレー攻撃に使用できる概念実証済みのエクスプロイトもリリースした

月曜日、CISAは3つの脆弱性をKnown Exploited Vulnerabilitiesカタログに 追加した。このカタログは、サイバーセキュリティ機関が悪用されているとマークしたセキュリティ欠陥をリストアップしたものである。連邦民間行政機関(FCEB)は、2021年11月に発行された拘束的業務指令(BOD)22-01によって義務付けられているように、現在進行中の攻撃からシステムを保護するために、3月31日までの3週間を与えられた。

「この種の脆弱性は、悪意のあるサイバーアクターにとって頻繁な攻撃ベクトルであり、連邦政府企業にとって重大なリスクとなる。とCISAは述べている。「BOD 22-01はFCEB機関にのみ適用されるが、CISAはすべての組織に対し、脆弱性管理の一環としてカタログの脆弱性をタイムリーに修復することを優先することで、サイバー攻撃への露出を減らすよう強く求めている。

Ivanti社は、CISAが脆弱性を攻撃で積極的に悪用しているとしてタグ付けした後、まだセキュリティ勧告を更新していない。

1月、CISAとFBIは、攻撃者が脆弱なネットワークに侵入するために、9月以降にパッチが適用されたIvanti Cloud Service Appliances(CSA)のセキュリティ欠陥を依然として悪用していると警告した。

このほかにも、同社のVPNアプライアンスや ICS、IPS、ZTAゲートウェイを標的とした広範な攻撃で、昨年から複数のIvantiの脆弱性がゼロデイとして悪用されている。

また、2025年に入ってからは、中国との関連が疑われるスパイ行為者(UNC5221として追跡されている)がIvanti Connect Secure VPNアプライアンスを標的とし、リモートコード実行ゼロデイ攻撃に成功した後、新しいDryhookおよびPhasejamマルウェアに感染させています。

Ivanti社は、世界7,000以上の組織と提携し、40,000以上の企業にシステムおよびIT資産管理ソリューションを提供しているという。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。