A intrusão foi vinculada a vulnerabilidades de dia zero amplamente exploradas em VPNs de acesso remoto Ivanti, que a CISA usou no momento do ataque. Os invasores começaram a explorar as vulnerabilidades, CVE-2023-46805 e CVE-2024-21887 , no início de dezembro e a Ivanti lançou um patch de segurança para os CVEs em 31 de janeiro.
Para a CISA, a correção chegou tarde demais. Os sistemas de varredura da agência identificaram atividade maliciosa em 26 de janeiro e, mais tarde, durante sua investigação, a CISA determinou que um webshell avançado foi instalado no dispositivo CSAT Ivanti Connect Secure explorado da CISA em 23 de janeiro.
“Este tipo de webshell pode ser usado para executar comandos maliciosos ou gravar arquivos no sistema subjacente”, disse a CISA na notificação na segunda-feira. “Nossa análise identificou ainda que um ator malicioso acessou o webshell várias vezes em um período de dois dias.”
A CISA, que não está mais usando os produtos Ivanti afetados, se recusou a dizer quais ações o invasor tomou quando acessou o webshell.
A agência manteve várias camadas de defesa e separação entre o dispositivo Ivanti explorado e dados potencialmente confidenciais, mas não pode descartar a possibilidade de acesso não autorizado, disse Kelly Murray, diretora associada da CISA, na segunda-feira, durante um webinar sobre o incidente.
As notificações , que a CISA enviou a todas as organizações potencialmente impactadas, foram necessárias porque a violação atingiu o limite de um incidente grave envolvendo acesso não autorizado a informações de identificação pessoal de pelo menos 100.000 pessoas, de acordo com a Lei Federal de Gestão de Segurança da Informação de 2002.
“Quando os dados estão em risco e não podemos descartar que o acesso foi concedido, somos obrigados a fazer essas notificações”, disse Murray.
A CISA bloqueou o acesso da indústria ao sistema CSAT em julho, quando o Congresso se recusou a reautorizar o programa Chemical Facility Anti-Terrorism Standards. O sistema foi completamente tirado do ar quando a agência descobriu a intrusão em janeiro e permanecerá offline até que o programa seja reautorizado.
DKnife é um framework AitM em roteadores Linux que usa DPI, DNS hijacking e sequestro…
AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust A AccuKnox é uma empresa inovadora que…
Uma falha crítica (CVE-2025-26776) no plugin Chaty Pro para WordPress permite que invasores façam upload…
Grupos de ransomware, como Sarcoma e DoNex, adotaram uma nova tática em suas notas de…
Pesquisadores da Forcepoint descobriram uma nova campanha de malware que usa o trojan de acesso…
Pesquisadores de segurança divulgaram detalhes técnicos e um exploit PoC para a vulnerabilidade CVE-2024-36972 no…