image

Federale overheidsinstanties VS moeten Ivanti CS- en PS-appliances offline halen

donderdag 1 februari 2024, 19:00 door Redactie, 3 reacties

Amerikaanse federale overheidsinstanties moeten alle Ivanti Connect Secure (CS) en Policy Secure (PS) VPN-appliances loskoppelen van het internet. Deze verplichte actie is opgelegd door het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA).

De overheidsinstanties krijgen 23:59 op vrijdag 2 februari als deadline opgelegd voor het offline halen van hun Ivanti CS- en PS- VPN-appliances. Aanleiding hiervoor zijn kritieke kwetsbaarheden die de afgelopen tijd in de appliances zijn ontdekt. Het gaat daarbij om CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 en CVE-2024-21893. Deze kwetsbaarheden maken het in alle gevallen mogelijk met verhoogde rechten willekeurige code uit te voeren op de systemen.

Nadat de appliances uit het netwerk zijn verwijderd moeten de overheidsdiensten actief zoeken naar aanwijzigingen van malafide activiteiten op systemen die aan de VPN-appliances waren gekoppeld. Ook wil het CISA dat de diensten identiteits- en authenticatiemanagementdiensten actief monitoren, IT-systemen waar mogelijk isoleren en accounts met verhoogde rechten onder de loep nemen.

Reacties (3)
02-02-2024, 09:14 door Anoniem
Dit is een manier om een leverancier om zeep te helpen.... wat? wilde ze niet meewerken aan achterdeurtjes? en hebben jullie toen een team een jaar lang laten zoeken naar lekken om ze op deze manier om zeep te helpen?

Kan me moeilijk voorstellen dat software die jarenlang door Juniper verkocht is, nu ineens zo brak zou zijn...
02-02-2024, 14:59 door Anoniem
Het is uitzonderlijk dat binnen een bestek van 1 maand er 4 lekken van deze waarden achter elkaar gevonden zijn... In recente software ook nog eens... Iemand bij Ivanti heeft iemand bij de CIA, NSA of FBI boos gemaakt.
03-02-2024, 14:05 door Anoniem
Door Anoniem: Het is uitzonderlijk dat binnen een bestek van 1 maand er 4 lekken van deze waarden achter elkaar gevonden zijn... In recente software ook nog eens... Iemand bij Ivanti heeft iemand bij de CIA, NSA of FBI boos gemaakt.

Tsja, natuurlijk zijn die boos, wanneer een leverancier die levert aan federale diensten remote exploitable _security_ appliances blijkt te leveren.

In het verloop _eerst_ de bugs publiek gemaakt en _daarna_ de noodmaatregelen zijn die diensten zeer waarschijnlijk niet de vinder van de bugs. Ze hebben ook een missie om de eigen infrastructuur te beschermen, en zouden ze zelf (eerst) geweten hebben van de gaten zou je verwachten dat de patch eerst stilletjes maar met spoed beschikbaar gekomen was.
Of dat de aanwijzing om de apparaten te vervangen (of los te koppelen) eerst gekomen was, niet na de publicatie van de bugs en beperkte mitigatie opties.

Je kunt het ook duiden als datapunt dat (ook) het test/procurement proces van de federale overheid niet voldoende is om deze risico's te voorkomen. In tegenstelling tot de vermeende alwetendheid en perfectie die in complotland toegeschreven wordt een NSA/CIA/FBI . Blijkbaar ook daar niet de capaciteit/mogelijkheden om alle kandidaat vendors voldoende te (pen)testen om deze zwakke broeders eruit te vissen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.