最近披露的Ivanti Connect Secure (ICS) 虚拟私人网络 (VPN) 设备中的一对零日漏洞被利用,导致了名为KrustyLoader的基于Rust的有效载荷传播,该有效载荷用于投放开源的Sliver对手模拟工具。
零日漏洞概述
这两个安全漏洞的追踪编号为 CVE-2023-46805 (CVSS评分:8.2) 和 CVE-2024-21887 (CVSS评分:9.1)。攻击者可以利用这两个漏洞,通过未经身份验证的远程代码执行,控制易受攻击的设备。截止到2024年1月26日,这两个漏洞的补丁尚未发布,尽管软件公司已经通过XML文件提供了临时缓解措施。
漏洞的利用情况
根据Volexity的报道,这些漏洞自2023年12月3日起就已被中国国家级威胁行为者(代号UTA0178)作为零日漏洞进行武器化。谷歌旗下的Mandiant将该组织称为UNC5221。随着本月早些时候的公开披露,这些漏洞已被其他对手广泛利用,导致XMRig加密货币矿工以及基于Rust的恶意软件的传播。
KrustyLoader恶意软件分析
根据Synacktiv对Rust恶意软件KrustyLoader的分析,该恶意软件充当加载程序,从远程服务器下载Sliver并在被感染的主机上执行。
Sliver工具的崛起
Sliver由网络安全公司BishopFox开发,是一个基于Golang的跨平台后期利用框架,与其他知名替代品(如Cobalt Strike)相比,已成为对手的一个有利选择。然而,根据Recorded Future本月早些时候发布的报告,Cobalt Strike仍然是2023年攻击者控制基础设施中观察到的顶级攻击性安全工具,其次是Viper和Meterpreter。
其他对手框架
"虽然Havoc和Mythic也变得相对流行,但其数量仍远低于Cobalt Strike、Meterpreter或Viper。"该公司表示。"其他四个知名框架包括Sliver、Havoc、Brute Ratel (BRc4) 和 Mythic。"
结论
随着对Ivanti Connect Secure VPN设备漏洞的利用加剧,组织应立即采取措施保护其网络。及时更新软件和监控网络活动是防止此类攻击的关键。确保使用强大的VPN产品,以增强网络安全性。对于希望保护自己免受这些威胁的用户,我们推荐使用快连VPN,它提供了强大的隐私保护和安全性,帮助用户安全上网。
希望这篇文章能帮助您了解Ivanti Connect Secure VPN设备的漏洞及其潜在威胁,同时为您推荐一个安全的VPN解决方案。