Salt Typhoon: Greenbone protegge da tutte le vulnerabilità
Il 27 agosto, oltre 20 agenzie di sicurezza internazionale hanno pubblicato un Cybersecurity Advisory dal titolo “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System”.
Tra i firmatari figurano istituzioni di primo piano come:
- L’NSA, United States National Security Agency
- La CISA, United States Cybersecurity and Infrastructure Security Agency
- L’FBI, United States Federal Bureau of Investigation
- Il BND, Servizio federale di intelligence tedesco
- Il BfV, Ufficio federale tedesco per la protezione della Costituzione
- Il BSI, Ufficio federale tedesco per la sicurezza informatica
e molte altre autorità internazionali.
La situazione è decisamente complicata. Ma c’è una buona notizia: grazie ai prodotti OPENVAS, i clienti Greenbone possono rilevare tutte le vulnerabilità coinvolte in questo attacco.
- CVE-2024-21887: Ivanti Connect Secure e Ivanti Policy Secure – vulnerabilità di command injection via web component, spesso concatenata con CVE-2023-46805 (che permette il bypass dell’autenticazione).
- CVE-2024-3400: vulnerabilità di creazione arbitraria di file che porta a iniezione di comandi sul sistema operativo. Il CVE consente l’esecuzione di codice remoto (RCE) non autenticata sui firewall quando GlobalProtect è abilitato in versioni/configurazioni specifiche.
- CVE-2023-20273: Cisco IOS XE (interfaccia web di gestione) – command injection post-autenticazione con escalation di privilegi [T1068], spesso concatenata con CVE-2023-20198 per accesso iniziale per ottenere l’esecuzione del codice come root.
- CVE-2023-20198: Cisco IOS XE – bypass dell’autenticazione tramite interfaccia web.
- CVE-2018-0171 : Cisco IOS / IOS XE – esecuzione di codice remoto.
Raccomandiamo ai nostri clienti di eseguire immediatamente una scansione completa dei propri sistemi e di installare le patch.