Ivanti patchar flera andra säkerhetsbrister som påverkar Connect Secure och Policy Secure Gateways
Nyligen upptäckt sårbarhet med bakdörr i XZ Utility, vad är det? Och varför har det varit den mest omtalade sårbarheten den här veckan?
WordPress-plugin påverkar nära 1 miljon webbplatser
ATA stämd för dataintrång som drabbat 73 miljoner kunder
Ivanti patchar flera andra säkerhetsbrister som påverkar Connect Secure och Policy Secure Gateways
Den senaste tidens avslöjande av tre sårbarheter i Ivantis VPN-gateway-mjukvara visar på det betydande hot som finns mot organisationer som förlitar sig på VPN-lösningar för säker fjärråtkomst. Sårbarheten, som kan möjliggöra remote code execution (RCE) och denial of service (DoS) attacker, understryker den kritiska vikten av att säkra VPN-infrastrukturen.
Spårade som CVE-2024-21894 (Heap Overflow), CVE-2024-22052 (Null Pointer Dereference), CVE-2024-22053 (Heap Overflow) och CVE-2024-22023 (XML entity expansion eller XXE). Utnyttjande av dessa sårbarheter kan göra det möjligt för hotaktörer att exekvera egen kod på distans, vilket kan leda till obehörig åtkomst, dataintrång och kompromettering av känslig information på komprometterade Ivanti VPN-system. CVE-2024-22023 utgör ett distinkt hot genom att göra det möjligt för angripare att genomföra en överbelastningsattack, vilket stör normal systemdrift och potentiellt orsakar betydande driftstopp och avbrott i tjänster.
Integrity360 är inte främmande för att opatchade sårbarheter är källan till en kompromettering och den första åtkomstvektorn för hotaktörer. Organisationer med Ivanti-apparater bör prioritera att tillämpa säkerhetsuppdateringar som tillhandahålls av Ivanti så snart som möjligt.
Nyligen upptäckt sårbarhet med bakdörr i XZ Utility, vad är det? Och varför har det varit den mest omtalade sårbarheten den här veckan?
Den största nyheten i cybervärlden den här veckan är XZ Utilitys bakdörrssårbarhet. XZ Utility är en uppsättning verktyg och bibliotek för datakomprimering med fri/öppen källkod, som används i många större Linux-distributioner som ett standardverktyg för komprimering och dekomprimering av filer och även i vissa fall MacOS för dem som har installerat det. För tillfället angiven som CVE-2024-3094 - Skadlig kod upptäcktes i uppströms tarballs av xz, från och med version 5.6.0, med en kritisk poäng på CVSS 10.
Med tanke på denna sårbarhet gör förekomsten av en bakdörr i XZ Utility att hotaktören kan exekvera egen kod på distans genom att utnyttja bakdörren för att få obehörig åtkomst till komprometterade system, vilket kan leda till andra former av cyberattacker inklusive ransomware. Red Hat, som är en välkänd och använd Linux-distributör, har utfärdat en varning som utgör ett allvarligt hot mot säkerheten för Linux-system över hela världen. Red Hat publicerade på fredagen en kommentar med följande innehåll: "Vänligen sluta omedelbart att använda någon fedora 41 eller fedora rawhide instans för arbete eller personlig aktivitet" Om ni använder versionerna 5.6.0 eller 5.6.1 rekommenderas ni att omedelbart nedgradera till äldre versioner som inte innehåller den skadliga koden, eftersom Debians säkerhetsteam och andra distributörer också har återgått till 5.4.X version av XZ-verktyget.
För närvarande har det inte rapporterats några tecken på kompromettering genom XZ-bakdörrssårbarheten. Om ni använder den sårbara versionen av XZ Utility rekommenderar vi dock att ni omedelbart nedgraderar eller återgår till en tidigare installation av ditt Linux-operativsystem, som innehåller den stabila versionen.
WordPress-plugin påverkar nära 1 miljon webbplatser
Det populära WordPress-pluginet LayerSlider har visat sig vara sårbart för oautentiserad SQL-injektionsattack. LayerSlider är ett populärt mångsidigt plugin som används för att skapa responsiva sliders, slideshows och animerat innehåll på webbplatser, det används ofta för att förbättra det visuella tilltalet hos WordPress-webbplatser. Den aktuella sårbarheten identifieras som CVE-2024-2879-sårbar för SQL-injektion via åtgärden ls_get_popup_markup i versionerna 7.9.11 och 7.10.0 på grund av otillräcklig escaping på den parameter som användaren tillhandahåller och brist på tillräcklig förberedelse på den befintliga SQL-frågan; vilket ger en CVSS-poäng på 9,8, vilket gör det till en extremt kritisk sårbarhet.
Den utbredda användningen av LayerSlider på många WordPress-webbplatser förstärker effekten av denna sårbarhet, vilket gör den till ett attraktivt mål för hotaktörer som vill utnyttja sårbara system i stor skala. Hotaktörer kan utnyttja den oautentiserade sårbarheten för att lägga till ytterligare SQL-frågor i redan befintliga frågor som sedan kan användas för att extrahera känslig information från databasen, vilket är processen för SQL-injektionsattacker.
En patch för denna sårbarhet är tillgänglig med version 7.10.1 , som adresserar den kritiska sårbarheten inom LayerSlider plugin. Integrity360 implementerar robusta säkerhetsåtgärder såsom brandväggar för webbapplikationer (WAF) som kan hjälpa till att upptäcka attacker som riktar sig mot sårbara WordPress-plugins.
ATA stämd för dataintrång som drabbat 73 miljoner kunder
ATA står för närvarande inför rättsliga konsekvenser efter ett betydande dataintrång som påverkade 73 miljoner nuvarande och tidigare kunder. Flera stämningsansökningar har lämnats in mot telekomjätten med anledning av dataintrånget, vilket innebär att det finns risk för betydande ekonomisk skada och skada på anseendet.
Dataintrånget har resulterat i exponering av känslig kundinformation som inkluderar: Namn, adresser, telefonnummer, födelsedatum, e-postadresser och framför allt social security nummer, vilket har väckt oro för kränkningar av den personliga integriteten, identitetsstöld och andra former av bedrägerier, som råkar vara ett stort problem i USA och andra delar av världen, när information stjäls.
Under de rättsliga processernas gång kommer AT&T att granskas med avseende på sina rutiner för dataskydd och kan komma att behöva genomföra ytterligare säkerhetsåtgärder för att förhindra framtida överträdelser och återställa kundernas förtroende. Integrity360 vill påminna organisationer om att denna incident är en strikt påminnelse om vikten av robusta cybersäkerhetsåtgärder och regelefterlevnad för att skydda kunddata och minska risken för kostsamma konsekvenser, särskilt eftersom våra lagar och förordningar här i Storbritannien och Europa överensstämmer med GDPR, vilket kan kosta dig miljoner ur fickorna på grund av försummelse av säkerheten.
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, kontakta din kundansvarige eller kontakta oss för att ta reda på hur du kan skydda din organisation.
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.
If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.
If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.
We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.
Integrity360's flagship conference Security First comes to Stockholm in 2023!
Join leading cybersecurity experts from across the community as we explore the latest threats and industry trends, and learn practical strategies to safeguard your organisation.