TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Ivanti (まとめ)

vul.hatenadiary.com


【ニュース】

■2024年

◇2024年1月

◆IvantiのVPN関連製品で2件の脆弱性報告、悪用攻撃も発生 (ZDNet, 2024/01/11 15:11)
https://japan.zdnet.com/article/35213751/
https://malware-log.hatenablog.com/entry/2024/01/11/000000

◆Ivanti製VPNに対する脆弱性攻撃の被害が拡大 - 少なくとも1700件の侵害 (Security NEXT, 2024/01/17)
https://www.security-next.com/152720
https://malware-log.hatenablog.com/entry/2024/01/17/000000_2

◆Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を (Security NEXT, 2024/01/19)
https://www.security-next.com/152832
https://malware-log.hatenablog.com/entry/2024/01/19/000000_3

◆IvantiのMDM製品に見つかった脆弱性に対する攻撃が発生 (Security NEXT, 2024/01/19)
https://www.security-next.com/152809
https://malware-log.hatenablog.com/entry/2024/01/19/000000_2

◆CISA、Ivanti製品の脆弱性に緊急指令を発行 - 軽減策の実施求める (マイナビニュース, 2024/01/22 12:21)
https://news.mynavi.jp/techplus/article/20240122-2867411/
https://malware-log.hatenablog.com/entry/2024/01/22/000000

◆米政府、IvantiのVPN製品脆弱性を受けて緊急指令 (Security NEXT, 2024/01/22)
https://www.security-next.com/152848
https://malware-log.hatenablog.com/entry/2024/01/22/000000_1

◆Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を (Security NEXT, 2024/01/31)
https://www.security-next.com/153208
https://malware-log.hatenablog.com/entry/2024/01/31/000000_3

◆Ivanti製品、パッチ提供に遅れ - 緩和策を回避する攻撃も (Security NEXT, 2024/01/31)
https://www.security-next.com/153172
https://malware-log.hatenablog.com/entry/2024/01/31/000000_2

◆Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を (Security NEXT, 2024/01/31)
https://www.security-next.com/153208
https://malware-log.hatenablog.com/entry/2024/01/31/000000_1


◇2024年2月

◆CISA orders federal agencies to disconnect Ivanti VPN appliances by Saturday (BleepingComputer, 2024/02/01 08:49)
[CISA、連邦政府機関にIvanti VPNアプライアンスを土曜までに切断するよう命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-federal-agencies-to-disconnect-ivanti-vpn-appliances-by-saturday/
https://malware-log.hatenablog.com/entry/2024/02/01/000000_5

◆CISA warns against using hacked Ivanti devices even after factory resets (BleepingComputer, 2024/02/29 15:35)
[CISAは、工場出荷時のリセット後であっても、ハッキングされたIvantiデバイスを使用しないよう警告している。]
https://www.bleepingcomputer.com/news/security/cisa-warns-against-using-hacked-ivanti-devices-even-after-factory-resets/
https://malware-log.hatenablog.com/entry/2024/02/29/000000


【Exploit Code / PoC】

◆CVE-2023-46805_CVE-2024-21887 (duy-31, 2024/01/17)
https://github.com/duy-31/CVE-2023-46805_CVE-2024-21887


【検索】

google: Ivanti
google: Ivanti PoC

google:news: Ivanti
google:news: Ivanti PoC

google: site:virustotal.com Ivanti
google: site:virustotal.com Ivanti PoC

google: site:github.com Ivanti
google: site:github.com Ivanti PoC


■Bing

https://www.bing.com/search?q=Ivanti
https://www.bing.com/search?q=Ivanti%20PoC

https://www.bing.com/news/search?q=Ivanti
https://www.bing.com/news/search?q=Ivanti%20PoC


■Twitter

https://twitter.com/search?q=%23Ivanti
https://twitter.com/search?q=%23Ivanti%20PoC

https://twitter.com/hashtag/Ivanti
https://twitter.com/hashtag/Ivanti%20PoC


【関連まとめ記事】

全体まとめ

◆セキュリティ企業 (まとめ)
https://malware-log.hatenablog.com/entry/Security_Companies


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023