Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Beobachtete Scanaktivität für CVE-2024-22024 – XXE-Schwachstelle in Ivanti-Produkten

Akamai Wave Blue

Verfasser

Sam Tinklenberg und Noam Atias

February 14, 2024

Sam Tinklenberg

Verfasser

Sam Tinklenberg

Sam Tinklenberg is a Senior Security Researcher in the Apps & APIs Threat Research Group at Akamai. Sam comes from a background in web application penetration testing and is passionate about finding and protecting against critical vulnerabilities. While he isn’t breaking web apps, Sam enjoys video and board games, being outside, and spending time with friends and family.

Noam Atias

Verfasser

Noam Atias

Noam Atias is a Security Researcher in the Apps & APIs Threat Research Group at Akamai.

Wir haben auf unserer Plattform erhebliche Scanaktivitäten beobachtet, die auf diese CVE abzielen.

Einführung

In den letzten Wochen hat Ivanti zahlreiche kritische CVEs offengelegt. Dazu zählt auch die neueste, CVE-2024-22024. Obwohl der CVSS-Score von CVE-2024-22024 geringer ausfällt als der von früheren Schwachstellen, stellt sie mit großer Wahrscheinlichkeit ein Hauptziel für Angreifer dar.

Am 8. Februar 2024 veröffentlichte Ivanti eine Empfehlung für CVE-2024-22024. Ivanti berichtete ursprünglich, dass dieser Fehler bei internen Tests entdeckt wurde. Der Ratgeber wurde später jedoch aktualisiert, um watchTowr die Offenlegung dieser Schwachstelle zuzuschreiben.

Die Schwachstelle CVE-2024-22024 bezieht sich auf die Injektion von XXE (XML External Entities) innerhalb der SAML-Komponente von Ivanti Connect Secure und Ivanti Policy Secure. Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Offenlegung vertraulicher Informationen, Denial-of-Service-Angriffe (DoS), SSRF-Angriffe (Server-Side Request Forgery) oder sogar beliebige Codeausführung zur Folge haben – je nach zugrunde liegender Webanwendung.

Beobachtete Scanaktivität

Wir haben auf unserer Plattform erhebliche Scanaktivitäten beobachtet, die auf diese CVE abzielen. Nach der Veröffentlichung des ersten Machbarkeitsnachweis (PoC) am 9. Februar 2024 wurde ein Anstieg der Scanaktivitäten beobachtet. Der Scantraffic erreichte seinen Höchststand am 11. Februar und flachte am 12. Februar wieder ab (Abbildung 1).

Der Scantraffic erreichte seinen Höchststand am 11. Februar und flachte am 12. Februar wieder ab (Abbildung 1). Abb. 1: Zeitachse mit der Anzahl der Scananfragen pro Tag

  • Ca. 240.000 Anfragen 

  • 30.000 anvisierte Hosts

  • Mehr als 80 IPs beim Senden von Payloads beobachtet

  • Angriffstraffic aus 11 verschiedenen Ländern

Bisher haben wir nur Payloads beobachtet, die dem ursprünglichen, von watchTowr veröffentlichten PoC ähneln. Es wurden zwar einige Varianten des ursprünglichen PoC verzeichnet, dabei handelte es sich jedoch ausschließlich um „blinde“ Out-of-Band-Payloads, die versuchen, den Zielserver zur Interaktion mit einer von vielen verschiedenen Listening-Domains zu bewegen.

Die Akamai Security Intelligence Group wird weiterhin die Protokolle unserer Web Application Firewall (WAF) auf neue Varianten oder gefährliche Payloads hin untersuchen und diesen Abschnitt des Blogs aktualisieren, falls neue Informationen vorliegen.

Abwehr mit App & API Protector von Akamai

Nutzer, die Akamai Adaptive Security Engine im automatischen Modus verwenden und die die Gruppe „Angriff auf Webplattform“ im Modus „Ablehnen“ haben, sind automatisch vor diesen Angriffen geschützt. Nutzer, die Adaptive Security Engine im manuellen Modus verwenden, sollten überprüfen, ob sie die Gruppe „Angriff auf Webplattform“ oder die folgende Einzelregel im Modus „Ablehnen“ haben (Abbildung 2):

  • 3000934 v1 – verbesserte Erkennung von XXE-Angriffen in Ivanti Connect Secure (CVE-2024-22024)

Exploit-Versuch abgewehrt Abb. 2: Exploit-Versuch von Adaptive Security Engine-Regel abgewehrt

Zusammenfassung

Akamai App & API Protector hat diese Angriffsversuche auf unsere Sicherheitskunden erfolgreich abgewehrt.

Den effektivsten Schutz erhalten Sie, wenn Sie die vom Anbieter bereitgestellten Patches umgehend anwenden. Wir wissen jedoch, wie viel Zeit und Aufwand Sicherheitsteams in die Identifizierung und das sichere Patchen anfälliger Software investieren. Angesichts der wachsenden Anzahl von Anwendungen und wechselnden Umgebungen erfordert diese Aufgabe sogar noch mehr Zeit und Aufwand.

Eine „Defense-in-Depth“-Strategie ist nach wie vor unerlässlich, um die Unternehmensressourcen vor einer immer weiter wachsenden Zahl von Bedrohungen zu schützen. Angreifer integrieren öffentliche PoCs schnell in ihre Angriffstools, was die Herausforderung für Sicherheitsteams noch größer macht. Die Implementierung einer WAF, wie z. B. Akamai App & API Protector, kann als zusätzliche Verteidigungsschicht dienen, die vor neu erkannten CVEs schützt und einen zusätzlichen Sicherheitspuffer bietet.

Dieser Blogbeitrag gibt einen Überblick über unser aktuelles Verständnis der verfügbaren Informationen und über unsere Empfehlungen. Unsere Überprüfung läuft und alle hierin enthaltenen Informationen können sich jederzeit ändern. Besuchen Sie auch unser X -Konto für Updates in Echtzeit.



Akamai Wave Blue

Verfasser

Sam Tinklenberg und Noam Atias

February 14, 2024

Sam Tinklenberg

Verfasser

Sam Tinklenberg

Sam Tinklenberg is a Senior Security Researcher in the Apps & APIs Threat Research Group at Akamai. Sam comes from a background in web application penetration testing and is passionate about finding and protecting against critical vulnerabilities. While he isn’t breaking web apps, Sam enjoys video and board games, being outside, and spending time with friends and family.

Noam Atias

Verfasser

Noam Atias

Noam Atias is a Security Researcher in the Apps & APIs Threat Research Group at Akamai.