Om du googlar "it's always you three ivanti meme" idag är oddsen goda att du kommer att hitta något som tyder på att det verkliga problemet här inte bara är Ivanti. Men att lägga till några andra leverantörer är fortfarande inte tillräckligt för att faktiskt identifiera vad vi verkligen har att göra med här. Det vi kan lära oss här är att det finns ett mycket mer grundläggande problem att diskutera som går utöver att ta itu med några få zero-days hos några specifika leverantörer. Och det har funnits där i flera år, och det har varit känt och flaggats lika länge.
Låt oss ta en titt på vad Ivanti-fallet säger oss i ett bredare perspektiv. Var vi har sett allt detta förut, och varför vi sannolikt kommer att se det igen i framtiden, som en onödig uppföljare till en film som redan var dålig från början.
Det är en självklarhet att programvara helt enkelt inte kan utvecklas utan brister. Det inkluderar buggar i vanliga bibliotek, enkla programmeringsfel och tyvärr även säkerhetsproblem. Dussintals av dessa sårbarheter upptäcks och publiceras varje dag och forskarna fokuserar naturligtvis främst på de vanligaste teknikerna.
Låt oss till exempel ta en titt på Microsoft. Vår CERT utfärdar flera hundra råd (så kallade "Signals") varje år, inklusive varningar om sårbarheter och hot. MS sårbarheter nämns överlägset mest i jämförelse med alla andra leverantörer (30 omnämnanden, jämfört med 6 för nästa leverantör) och vi har sett detta konsekvent under de senaste åren. I vår sårbarhetsskanning är 52,1% av de "kritiska" och 62,3% av de "höga" fynden relaterade till Windows 10. Det är viktigt att påpeka att detta inte betyder att Microsoft är en osäker leverantör eller att Windows 10 är ett osäkert system. Det betyder främst att de är vanligt förekommande och därmed i fokus för en hel del forskning [källa: Security Navigator 2024]. Naturligtvis gäller detta säkerhetsverktyg som Ivanti precis lika mycket som alla andra programvaror.
Stora varumärken som Microsoft kommer alltid att ligga högt, men 2020 observerade vi med nyfikenhet den plötsliga förekomsten av flera ledande leverantörer av säkerhetsprodukter på den mycket korta listan över teknikleverantörer som förekom flera gånger i våra signaler det året.
Vi noterade en distinkt "uppgång" som inträffade i maj det året, då ett ovanligt stort antal sårbarheter rapporterades i dessa säkerhetstekniker. Faktum är att det skedde en fyrfaldig ökning av antalet sårbarheter som rapporterades i utvalda säkerhetstekniker mellan mars och maj 2020.
I diagrammet nedan har vi tagit fram vad som skulle kunna beskrivas som en "research cascade", som visar hur relaterade CVE:er har undersökts, vilket ledde till mer forskning och därefter till upptäckten av fler CVE:er i liknande produktfamiljer [källa: Security Navigator 2021].
Some of the vendors mentioned might appear familiar. We believe this extraordinary surge in security product vulnerabilities was the function of three factors:
It is important to note that, when properly dealt with, responsibly disclosed vulnerabilities are beneficial to a system’s security. They help vendors patch and defenders to avoid gaps with early countermeasures. What this is perfectly demonstrating is that the discovery of a vulnerability triggers more research which commonly leads to the discovery of yet more vulnerabilities. No surprise that we have seen something very similar in the past few weeks.
I juli 2021 sammanställde US Cyber security and Infrastructure Security Agency (CISA) ett råd med information om de 30 största sårbarheterna som rutinmässigt utnyttjats av skadliga cyberaktörer under 2020 och 2021 [källa]. CISA anser att de listade sårbarheterna är de CVE:er som har utnyttjats mest regelbundet av cyberaktörer sedan 2020. Av de nio programvaruföretag som finns med på listan skulle fem kategoriseras som leverantörer av säkerhetstjänster eller "secure remote access". Det är 55 procent.
Table: topmost regularly exploited CVEs by cyber actors during 2020 according to CISA, ACSC, NCSC and FBI [source]
Vendor | CVE | Type |
---|---|---|
Citrix | CVE-2019-19781 | arbitrary code execution |
Pulse Secure | CVE 2019-11510 | arbitrary file reading |
Fortinet | CVE 2018-13379 | path traversal |
F5- Big IP | CVE 2020-5902 | remote code execution |
MobileIron | CVE 2020-15505 | remote code execution |
Microsoft | CVE-2017-11882 | remote code execution |
Atlassian | CVE-2019-11580 | remote code execution |
Drupal | CVE-2018-7600 | remote code execution |
Telerik | CVE 2019-18935 | remote code execution |
Microsoft | CVE-2019-0604 | remote code execution |
Microsoft | CVE-2020-0787 | elevation of privilege |
Microsoft | CVE-2020-1472 | elevation of privilege |
Denna dramatiska datapunkt korrelerar med våra intryck, data och rapportering om denna fråga under de senaste åren. Vi vill återigen understryka att detta inte är ett påstående om att dessa leverantörer tillverkar mindre säkra produkter.
Snarare är denna förhöjda aktivitetsnivå som involverar dessa produkter en funktion av tre faktorer:
I vår Security Navigator från 2022 tittade vi närmare på problemet med att hantera sårbarheter i säkerhetsprodukter. Som diagrammet nedan visar hade den totala volymen av sårbarheter i säkerhetsprodukter till och med minskat under en period. Man skulle kunna tro att detta hade lett till en möjlighet att ta ett andetag och slappna av, men man skulle faktiskt ha fel.
Med över 50 råd från 9 leverantörer i augusti samma år var det en betydande ansträngning att upprätthålla lämpliga patchnivåer eller mildra effekterna av dessa tekniker. [källa: Security Navigator 2022]
På Orange Cyberdefense anser vi att denna situation måste förbättras, och vi föreslog då (och föreslår fortfarande) att ett samtal snarast bör föras med olika leverantörer av säkerhetsprodukter om utmaningen att hantera sårbarheter i produkter som brandväggar och VPN.
Detta är de slutsatser vi drar:
Helt enkelt: det här handlar inte om Ivanti. Att gå över till ett annat verktyg nu är bara att ersätta en enda felkälla med ytterligare en enda felkälla. Den verkliga frågan är att undvika att ha bara en enda felkälla över huvud taget och i stället skapa cybersäkerhet i flera lager.
Den andra viktiga punkten att notera är att vi måste förbättra vårt sätt att hantera sårbarheter i säkerhetsverktyg. Med tanke på argumenten ovan anser vi att en branschövergripande diskussion måste föras för att avgöra om problemet är så verkligt som vi uppfattar det, identifiera befintliga insatser som redan kan vara på gång för att ta itu med problemet eller skapa någon form av partnerskap för att arbeta mot en bättre situation för oss själva och våra kunder.
Mer specifikt: kan vi som bransch komma överens om standarder och normer för sårbarhetsrådgivning?
Kan vi förbättra vår förmåga att tekniskt undersöka en produkt så att den kan matchas med ett råd?
40 days of mayhem - Summarising the Ivanti Connect Secure Vulnerability - details, discovery, detection and remediation
40 days of mayhem - Summarising the Ivanti Connect Secure Vulnerability - details, discovery, detection and remediation
29th of Feb7 February 2024
17 January 2024
24 April 2020