A intrusão foi vinculada a vulnerabilidades de dia zero amplamente exploradas em VPNs de acesso remoto Ivanti, que a CISA usou no momento do ataque. Os invasores começaram a explorar as vulnerabilidades, CVE-2023-46805 e CVE-2024-21887 , no início de dezembro e a Ivanti lançou um patch de segurança para os CVEs em 31 de janeiro.
Para a CISA, a correção chegou tarde demais. Os sistemas de varredura da agência identificaram atividade maliciosa em 26 de janeiro e, mais tarde, durante sua investigação, a CISA determinou que um webshell avançado foi instalado no dispositivo CSAT Ivanti Connect Secure explorado da CISA em 23 de janeiro.
“Este tipo de webshell pode ser usado para executar comandos maliciosos ou gravar arquivos no sistema subjacente”, disse a CISA na notificação na segunda-feira. “Nossa análise identificou ainda que um ator malicioso acessou o webshell várias vezes em um período de dois dias.”
A CISA, que não está mais usando os produtos Ivanti afetados, se recusou a dizer quais ações o invasor tomou quando acessou o webshell.
A agência manteve várias camadas de defesa e separação entre o dispositivo Ivanti explorado e dados potencialmente confidenciais, mas não pode descartar a possibilidade de acesso não autorizado, disse Kelly Murray, diretora associada da CISA, na segunda-feira, durante um webinar sobre o incidente.
As notificações , que a CISA enviou a todas as organizações potencialmente impactadas, foram necessárias porque a violação atingiu o limite de um incidente grave envolvendo acesso não autorizado a informações de identificação pessoal de pelo menos 100.000 pessoas, de acordo com a Lei Federal de Gestão de Segurança da Informação de 2002.
“Quando os dados estão em risco e não podemos descartar que o acesso foi concedido, somos obrigados a fazer essas notificações”, disse Murray.
A CISA bloqueou o acesso da indústria ao sistema CSAT em julho, quando o Congresso se recusou a reautorizar o programa Chemical Facility Anti-Terrorism Standards. O sistema foi completamente tirado do ar quando a agência descobriu a intrusão em janeiro e permanecerá offline até que o programa seja reautorizado.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…