Blog da Zscaler
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Alerta da ThreatLabz: vulnerabilidades de VPN da Ivanti exploradas por hackers, novas vulnerabilidades de dia zero representam risco crítico
INTRODUÇÃO
A Ivanti, uma empresa de gestão e segurança de TI, emitiu um alerta sobre múltiplas vulnerabilidades de dia zero em seus produtos de VPN explorados por hackers apoiados pelo governo chinês desde dezembro de 2023. A divulgação inicial envolveu dois CVEs (CVE-2023-46805 e CVE-2023-21887), permitindo que um invasor remoto execute desvios de autenticação e explorações de injeção de comando remoto. A Ivanti lançou uma correção que foi imediatamente contornada por duas falhas adicionais (CVE-2024-21888 e CVE-2024-21893), que permitem que um invasor execute o escalonamento de privilégios e explorações de falsificação de solicitações no servidor.
A Agência de Segurança Cibernética e de Infraestrutura (CISA) divulgou um comunicado inicial, bem como uma diretiva emergencial (ED-24-01) estabelecendo o cronograma para mitigar os dois problemas originais até às 23:59 EST do dia 22 de janeiro de 2024. Após a descoberta de duas novas vulnerabilidades e nenhuma correção disponível, a CISA emitiu uma orientação suplementar à diretiva emergencial instruindo as agências do Poder Executivo Civil Federal a desconectar todas as instâncias das soluções Ivanti Connect Secure (ICS) e Ivanti Policy Secure (IPS) até às 23:59 EST do dia 2 de fevereiro de 2024 das redes de agências.
Recomendações
Para CVE-2023-46805 e CVE-2024-21887
- Aplique a correção: a Ivanti lançou uma correção para resolver as duas vulnerabilidades iniciais. Os usuários são aconselhados a aplicar essa correção imediatamente para proteger seus sistemas.
- Redefinição de fábrica antes da correção: a Ivanti recomenda que os usuários realizem uma redefinição de fábrica em seu dispositivo antes de aplicar a correção. Essa medida de precaução visa evitar que possíveis criminosos obtenham persistência de atualização no ambiente.
Para CVE-2024-21888 e CVE-2024-21893
- Direção suplementar da CISA (ED-24-01): a CISA instruiu as agências federais a desconectar todas as instâncias das soluções Ivanti Connect Secure (ICS) e Ivanti Policy Secure (IPS) das redes das agências. Embora a orientação da CISA exija isso das agências FCEB, a CISA recomenda fortemente que todas as organizações sigam as etapas recomendadas.
- Aplique as correções assim que estiverem disponíveis, seguindo as orientações recomendadas.
Para todos os problemas descobertos
- Priorize a segmentação de todos os sistemas possivelmente impactados dos recursos da empresa para reduzir o raio de ação.
- Continue com as atividades de caça a ameaças para todos os dispositivos conectados a produtos da Ivanti afetados.
- Monitore os serviços de gerenciamento de identidade e anomalias de autenticação.
- Audite ativamente contas privilegiadas criadas ou atualizadas recentemente.
- Alterne certificados, chaves e senhas de todos os sistemas e aplicativos conectados ou expostos.
Atribuição
Acredita-se que o UTA0178, grupo de hackers apoiado pelo governo da China e motivado por espionagem, seja responsável pela exploração de vulnerabilidades na VPN Ivanti Connect Secure (ICS). O mesmo grupo foi responsabilizado pelos ataques concentrados nas Filipinas usando as famílias de malware MISTCLOAK, BLUEHAZE e DARKDEW.
Como funciona
Os invasores foram observados explorando duas vulnerabilidades, CVE-2023-46805 (uma vulnerabilidade de desvio de autenticação com uma pontuação CVSS de 8,2) e CVE-2024-21887 (uma vulnerabilidade de injeção de comando encontrada em vários componentes da web com uma pontuação CVSS de 9,1), para obter acesso aos dispositivos da VPN ICS. A atividade inicial foi observada já em 3 de dezembro de 2023. Eles usavam principalmente recursos nativos do sistema, mas algumas ferramentas também foram implantadas.
As ferramentas usadas pelos criminosos incluem:
- Tunneler PySoxy e BusyBox para permitir atividade pós-exploração
- Backdoor passivo ZIPLINE
- Dropper THINSPOOL
- LIGHTWIRE
- Web shells WIREFIRE, BUSHWALK e CHAINLINE
- WARPWIRE
Cadeia de ataque

Figura 1: diagrama representando a cadeia de ataque
Possível execução
- Exploração inicial: os invasores realizaram varreduras em massa em busca de dispositivos vulneráveis e potencial exploração automatizada.
- Persistência: os invasores implantaram diferentes variações de web shells nos dispositivos alvo após a exploração bem-sucedida. Depois de obter uma posição inicial, o invasor pode roubar dados de configuração, modificar arquivos existentes, baixar arquivos remotos e reverter o túnel dos dispositivos. Além disso, os invasores fizeram backdoor em arquivos de configuração e implantaram ferramentas adicionais.
- Reconhecimento: os invasores realizaram reconhecimento dos sistemas e aplicativos internos por meio de conexões proxy.
- Roubo de credenciais: os invasores injetaram um malware personalizado baseado em JavaScript, chamado WARPWIRE, em uma página de login usada pelos usuários para capturar e exfiltrar credenciais em texto simples
- Movimentação lateral: os invasores movimentaram-se lateralmente usando credenciais comprometidas para se conectarem a sistemas internos via RDP, SMB e SSH.
- Limpeza de evidências: os invasores foram observados limpando logs e até mesmo restaurando o sistema para um estado limpo após implantar suas cargas.
- Evasão (correção e detecção): em alguns casos, os invasores modificaram a ferramenta de verificação de integridade (ICT) para desativá-la e impedi-la de sinalizar quaisquer modificações ou adições no sistema como medida para evitar a detecção. A ferramenta ZIPLINE usada pelos invasores é capaz de contornar a detecção da ICT, adicionando-se a lista de exclusão utilizada pela ferramenta ICT. Além disso, à medida que os ataques foram sendo descobertos e divulgados, os invasores adaptaram-se rapidamente, modificando as ferramentas para evitar a detecção. Como resultado, novas variantes do ataque inicial estão sendo observadas em ataques mais recentes.
Como a Zscaler pode ajudar
A solução nativa da nuvem de acesso à rede zero trust (ZTNA) da Zscaler oferece aos usuários acesso rápido e seguro a aplicativos privados para todos os usuários, de qualquer local. Reduza a superfície de ataque e o risco de movimentação lateral de ameaças: chega de endereços IP de acesso remoto expostos à internet e conexões seguras intermediadas de dentro para fora. É fácil implantar e aplicar políticas de segurança consistentes para usuários presenciais e remotos.
O Zscaler Private Access™ (ZPA) permite que as organizações protejam o acesso privado a aplicativos de qualquer lugar. Conecte usuários a aplicativos, nunca à rede, com segmentação de usuário para aplicativo baseada em IA. Evite a movimentação lateral de ameaças com conexões de dentro para fora.
- Implemente proteção abrangente contra ameaças cibernéticas e de dados para aplicativos privados com proteção integrada de aplicativos, deception e proteção de dados.

Figura 2: as vulnerabilidades da VPN abrem portas para ameaças cibernéticas. Proteja-se contra esses riscos com a arquitetura zero trust.
O zero trust é uma arquitetura fundamentalmente diferente daquelas construídas sobre firewalls e VPNs. Ele oferece segurança como serviço na nuvem e na borda, em vez de exigir o retorno do tráfego para pilhas complexas de dispositivos (sejam de hardware ou virtuais). Ele fornece conectividade segura e individual de qualquer tipo; por exemplo, conectando qualquer usuário diretamente a qualquer aplicativo. Não coloca nenhuma entidade na rede como um todo e segue o princípio do acesso de privilégio mínimo. Em outras palavras, com zero trust, a segurança e a conectividade são dissociadas com sucesso da rede, permitindo contornar os desafios acima mencionados das abordagens baseadas em perímetro. A arquitetura de zero trust:
- Minimiza a superfície de ataque eliminando firewalls, VPNs e endereços IP públicos, não permitindo conexões de entrada e ocultando aplicativos atrás de uma nuvem zero trust.
- Impede o comprometimento, aproveitando o poder da nuvem para inspecionar todo o tráfego, incluindo tráfego criptografado em larga escala, a fim de aplicar políticas e impedir ameaças em tempo real.
- Impede a movimentação lateral de ameaças, conectando entidades a recursos de TI individuais, em vez de estender o acesso à rede como um todo.
- Bloqueia a perda de dados aplicando políticas em todas as possíveis rotas de vazamento (incluindo tráfego criptografado), protegendo dados em trânsito, dados em repouso e dados em uso.
Além disso, a arquitetura zero trust supera inúmeros outros problemas de firewalls, VPNs e arquiteturas baseadas em perímetro, melhorando as experiências do usuário, diminuindo a complexidade operacional, economizando dinheiro para sua organização e mais.
A Zscaler ThreatLabz recomenda que nossos clientes implementem os seguintes recursos para proteção contra esses tipos de ataques:
- Proteja os aplicativos essenciais limitando a movimentação lateral com o Zscaler Private Access, e estabeleça políticas de segmentação de usuário para aplicativo com base nos princípios do acesso de privilegio mínimo, inclusive para funcionários e prestadores de serviços terceirizados.
- Limite o impacto de um possível comprometimento restringindo a movimentação lateral com a microssegmentação baseada em identidade.
- Evite a exploração privada de aplicativos privados por usuários comprometidos com a inspeção completa integrada do tráfego de aplicativos privados, com o Zscaler Private Access.
- Use a Advanced Cloud Sandbox para evitar malware desconhecido distribuído em cargas de segundo estágio.
- O Zscaler Deception detecta e contém invasores que tentam se mover lateralmente ou aumentar privilégios, atraindo-os com iscas de servidores, aplicativos, diretórios e contas de usuário.
- Identifique e interrompa atividades maliciosas de sistemas comprometidos, roteando todo o tráfego do servidor através do Zscaler Internet Access.
- Restrinja o tráfego da infraestrutura crítica a uma lista “permitida” de destinos conhecidos.
- Certifique-se de inspecionar todo o tráfego em SSL/TLS, mesmo que venha de fontes confiáveis.
- Ative a proteção avançada contra ameaças para bloquear todos os domínios de comando e controle conhecidos.
- Estenda a proteção de comando e controle a todas as portas e protocolos com o Advanced Cloud Firewall, incluindo destinos de comando e controle emergentes.
Práticas recomendadas
Siga as diretrizes da CISA
A conformidade com a Diretiva de Emergência da CISA sobre vulnerabilidades da Ivanti em tempo hábil é fundamental para minimizar o impacto dessas vulnerabilidades.
Implemente uma arquitetura zero trust
As empresas devem repensar as abordagens tradicionais de segurança, substituindo dispositivos vulneráveis como VPNs e firewalls. Implementar uma verdadeira arquitetura zero trust, fortalecida por modelos de IA/ML, para bloquear e isolar ameaças e tráfego malicioso é uma etapa fundamental e crítica. Priorize a segmentação de usuário para aplicativo quando você não estiver trazendo usuários na mesma rede que seus aplicativos. Isso fornece uma maneira eficaz de impedir movimentações laterais e evitar que invasores alcancem aplicativos essenciais.
Medidas proativas para proteger seu ambiente
À luz das vulnerabilidades recentes que afetam a Invanti, é imperativo empregar as seguintes práticas recomendadas para fortalecer sua organização contra possíveis explorações.
- Minimizar a superfície de ataque: torne os aplicativos (e VPNs vulneráveis) invisíveis para a internet e impossíveis de serem comprometidos, garantindo que um invasor não consiga obter acesso inicial.
- Evitar o comprometimento inicial: inspecione todo o tráfego de maneira integrada para interromper automaticamente explorações de dia zero, malware ou outras ameaças sofisticadas.
- Aplicar o acesso de privilégio mínimo: restrinja permissões para usuários, tráfego, sistemas e aplicativos usando identidade e contexto, garantindo que apenas usuários autorizados possam acessar recursos nomeados.
- Bloquear o acesso não autorizado: use autenticação multifator (MFA) robusta para validar solicitações de acesso do usuário.
- Eliminar a movimentação lateral: conecte os usuários diretamente aos aplicativos, e não à rede, para limitar o raio de ação de um possível incidente.
- Desligar usuários comprometidos e ameaças internas: habilite a inspeção e o monitoramento integrados para detectar usuários comprometidos com acesso à sua rede, aplicativos privados e dados.
- Interromper a perda de dados: inspecione os dados em trânsito e os dados em repouso para impedir o roubo ativo de dados durante um ataque.
- Implantar defesas ativas: aproveite a tecnologia de deception com iscas e realize buscas diárias contra ameaças para inviabilizar e capturar ataques em tempo real.
- Cultivar uma cultura de segurança: muitas violações começam com o comprometimento de uma única conta de usuário por meio de um ataque de phishing. Priorizar treinamentos frequentes de conscientização sobre segurança cibernética pode ajudar a reduzir esse risco e proteger seus funcionários contra comprometimentos.
- Testar sua postura de segurança: obtenha avaliações terceirizadas de risco com frequência e conduza atividades de "purple team" para identificar e reforçar as falhas em seu programa de segurança. Solicite que seus provedores de serviços e parceiros de tecnologia façam o mesmo e compartilhem os resultados desses relatórios com sua equipe de segurança.
Conclusão
Concluindo, os produtos de VPN da Ivanti enfrentam graves ameaças à segurança devido a múltiplas vulnerabilidades de dia zero exploradas por hackers apoiados pelo estado. A divulgação inicial revelou CVEs críticos que permitem acesso não autorizado e injeções de comando remoto. Após o lançamento da correção da Ivanti, duas falhas adicionais que permitem o escalonamento de privilégios foram rapidamente exploradas pelos criminosos.
A CISA respondeu com uma diretriz consultiva e emergencial, estabelecendo prazos para mitigar os problemas originais. Com a descoberta de novas vulnerabilidades e a ausência de correções, a CISA emitiu uma diretriz suplementar, obrigando as agências federais a desconectar as soluções ICS e IPS da Ivanti das redes até às 23h59 EST do dia 2 de fevereiro de 2024.
Esta postagem foi útil??
Aviso legal: este post no blog foi criado pela Zscaler apenas para fins informativos e é fornecido "no estado em que se encontra", sem quaisquer garantias de exatidão, integridade ou confiabilidade. A Zscaler não se responsabiliza por quaisquer erros, omissões ou por quaisquer ações tomadas com base nas informações fornecidas. Quaisquer sites ou recursos de terceiros vinculados neste post são fornecidos apenas para sua conveniência, e a Zscaler não se responsabiliza por seu conteúdo ou práticas. Todo o conteúdo está sujeito a alterações sem aviso prévio. Ao acessar este blog, você concorda com estes termos e reconhece que é de sua exclusiva responsabilidade verificar e utilizar as informações conforme apropriado para suas necessidades.
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Ao enviar o formulário, você concorda com nossa política de privacidade.


