[lid] La Commissione europea, ENISA, l’Agenzia dell’UE per la sicurezza informatica, CERT-EU, Europol e la rete delle squadre nazionali di risposta agli incidenti di sicurezza informatica dell’UE (rete CSIRT), hanno seguito da vicino lo sfruttamento attivo delle vulnerabilità nei sistemi Ivanti Connect Secure e Ivanti Prodotti Policy Secure Gateway, soluzioni commerciali di rete privata virtuale (VPN) precedentemente note come Pulse Connect Secure.
Dopo la divulgazione iniziale di due vulnerabilità all’inizio di gennaio, il 31 gennaio 2024 sono state divulgate due ulteriori vulnerabilità, che influiscono su tutte le versioni supportate dei prodotti Ivanti Connect Secure e Ivanti Policy Secure Gateway e consentono agli aggressori di eseguire comandi sul sistema . Già a metà gennaio si era osservato uno sfruttamento più ampio delle vulnerabilità inizialmente segnalate.
Poiché si tratta di una situazione in via di sviluppo, consigliamo vivamente a tutte le organizzazioni di controllare regolarmente le linee guida fornite dai membri della rete CSIRT e dal CERT-UE per le valutazioni e i consigli più recenti. Per istruzioni dettagliate su come completare il ripristino delle impostazioni di fabbrica consigliato, le organizzazioni possono anche seguire le istruzioni dettagliate del fornitore.
È fondamentale che le organizzazioni rispondano in modo appropriato agli ultimi sviluppi per riprendere le loro attività aziendali critiche.
Gli ultimi avvisi pubblicati dai membri della rete CSIRT sono reperibili nei rispettivi canali di comunicazione ufficiali. Le organizzazioni possono anche fare riferimento agli orientamenti forniti dal CERT-EU. L’ENISA mantiene una raccolta consultiva all’indirizzo: https://github.com/enisaeu/CNW/blob/main/advisories/2024/Multiple-Vulns-Ivanti-Secure-Gateways.md
L’ENISA e tutti i soggetti interessati dell’UE continueranno a monitorare questa minaccia per contribuire alla consapevolezza situazionale generale a livello di Unione.
Politica dell’UE
Le organizzazioni dovrebbero essere inoltre consapevoli che il Cyber Resilience Act (CRA) dell’UE, una volta in vigore, richiederà ai produttori di prodotti hardware e software, comprese le soluzioni VPN, di seguire i principi di sicurezza fin dalla progettazione durante tutto il ciclo di vita di tali prodotti. Ciò include la riparazione tempestiva delle vulnerabilità. Data la loro criticità, le soluzioni VPN saranno soggette a severi requisiti di valutazione della conformità.
Risorse per azioni di mitigazione
Istruzioni per il ripristino di Ivanti: https://forums.ivanti.com/s/article/Recovery-Steps-Related-to-CVE-2023-46805-and-CVE-2024-21887?lingual=en_US
Per informazioni tecniche di base sulla vulnerabilità e raccomandazioni: Security Advisory 2024-004 – CERT-EU
Per indicazioni sulla risposta fare riferimento all’autorità nazionale competente: CSIRT per Paese – Mappa interattiva
Ultimi avvisi pubblicati dai membri della rete CSIRT: https://github.com/enisaeu/CNW/blob/main/advisories.md