Toplu olarak, çok çeşitli mobil cihazları yönetmek, izlemek ve güvence altına almak için tasarlanmış bir işletme mobilite yönetimi (EMM) çözümü olan CVE-2023-32560 darbesi Ivanti Çığ olarak izlenen iki yığın tabanlı tampon.
Kusurlar kritik olarak derecelendirilmiştir (CVSS V3: 9.8) ve kullanıcı kimlik doğrulaması olmadan uzaktan sömürülebilir ve potansiyel olarak saldırganların hedef sistemde keyfi kod yürütmesine izin verir.
Güvenlik açığı, TCP bağlantı noktası 1777 üzerinden iletişim alan Wlavalancheservice.exe sürüm 6.4.0.0 ve daha büyük etkiler.
Onaltılık dizeleri (Tip 3) içeren özel hazırlanmış veri paketleri veya “;” ile ayrılmış ondalık dizelerin bir listesi gönderen bir saldırgan veya (Tip 9) Dönüştürülen verileri saklamak için kullanılan sabit boyutlu yığın tabanlı bir tampon nedeniyle bir arabellek taşmasına neden olabilir.
Tampon taşması, bir programın bitişik bir bellek bloğuna (arabellek) tutabileceğinden daha fazla veri yazdığı, bu konumların üzerine yazdığı ve program çökmelerine veya keyfi kod yürütülmesine neden olduğu bir güvenlik sorunudur.
Yığın tabanlı arabellek taşmaları, programın yerel değişkenlerini depolayan ve adreslerini döndüren bir bellek bölgesi olan yığın üzerine tahsis edilen bölgelerin üzerine yazılması ile ilgilidir, bu da programı kötü amaçlı kod yürütmeye yönlendirmeyi mümkün kılar.
Sorunlar işlenebilir araştırmacılar tarafından keşfedildi ve 4 Nisan 2023'te Ivanti'ye bildirilirken, 13 Nisan 2023'te satıcı ile bir kavram kanıtı paylaşıldı.
Açıklama penceresini, satıcının sorunları ele almak için daha fazla zaman tanıyacak şekilde uzatıldıktan sonra, 3 Ağustos 2023'te Çığ sürüm 6.4.1 ile bir güvenlik güncellemesi yayınlandı.
CVE-2023-32560 ile birlikte Avalanche Sürüm 6.4.1 ayrıca CVE-2023-32561, CVE-2023-32562, CVE-2023-32564, CVE-2023-32565, CVE-2023-32565 ve CVE-2023-32565 ve CVE-2023-32565 ve 32566, çeşitli kimlik doğrulama bypass ve uzaktan kod yürütme kusurları ile ilgili.
Ivanti yazılımı kritik sistemlerde ve ortamlarda kullanılır, bu nedenle tehdit aktörleri sürekli olarak saldırılar için potansiyel ağ geçitleri oluşturan kritik şiddetli güvenlik açıkları ararlar.
Geçen ay, bilgisayar korsanlarının Norveç hükümetinin on iki bakanlığı tarafından kullanılan bir platformu ihlal etmek için Ivanti Endpoint Manager Mobile'da (EPMM) sıfır gün kimlik doğrulama baypas güvenlik açığı (CVE-2023-35078) kullandığı ortaya çıktı. .
Yeni Papercut Critical Hata
Bilgisayar korsanları, Minecraft sunucularını hedeflemek için Bleedingpipe RCE'yi sömürüyor, oyuncular
Popüler Ghostscript açık kaynaklı PDF kütüphanesinde bulunan eleştirel RCE
Fortinet, Fortios, Fortiproxy Cihazlardaki Kritik RCE Kusurunu uyarıyor
Kritik Tootroot Bug Saldırganların Mastodon sunucularını ele geçirmesine izin verir
Kaynak: Bleeping Computer