Ivanti, uç nokta yönetim yazılımında (EPM) kritik bir uzaktan kod yürütme (RCE) güvenlik açığı düzeltildi ve bu da kimlik doğrulanmamış saldırganların kayıtlı cihazları veya çekirdek sunucuyu kaçırmasına izin verebilir.
Ivanti EPM, Windows ve MacOS'tan Chrome OS ve IoT işletim sistemlerine kadar çok çeşitli platformlar çalıştıran istemci cihazlarının yönetilmesine yardımcı olur.
Güvenlik kusuru (CVE-2023-39336 olarak izlenir) desteklenen tüm Ivanti EPM sürümlerini etkiler ve sürüm 2022 Servis Güncellemesi 5'te çözüldü.
Bir hedefin dahili ağına erişimi olan saldırganlar, ayrıcalıklar veya kullanıcı etkileşimi gerektirmeyen düşük karmaşıklık saldırılarındaki güvenlik açığından yararlanabilir.
Ivanti, "İstismarsa, dahili ağa erişimi olan bir saldırgan, rasgele SQL sorguları yürütmek ve kimlik doğrulamaya ihtiyaç duymadan çıkışı almak için belirtilmemiş bir SQL enjeksiyonundan yararlanabilir." Diyor.
"Bu daha sonra saldırganın EPM aracısını çalıştıran makineler üzerinde kontrol etmesine izin verebilir. Çekirdek sunucu SQL Express'i kullanacak şekilde yapılandırıldığında, bu çekirdek sunucuda RCE'ye yol açabilir."
Şirket, müşterilerinin bu güvenlik açığından yararlanan saldırganlardan etkilendiğine dair hiçbir kanıt olmadığını söyledi.
Şu anda, Ivanti, tam CVE-2023-39336 detayları içeren bir danışmana halka erişimi engeller, muhtemelen müşterilere tehdit aktörleri ek bilgileri kullanarak istismarlar oluşturabilmeden önce cihazlarını güvence altına almak için daha fazla zaman sağlar.
Temmuz ayında, devlete bağlı hackerlar, birden fazla Norveç hükümet kuruluşunun ağlarına sızmak için Ivanti'nin uç nokta yöneticisi Mobile (EPMM) olan Ivanti'nin Endpoint Manager Mobile'da (EPMM) iki sıfır günlük kusur (CVE-2023-35078 ve CVE-2023-35081) kullandı.
CISA, "Mobil cihaz yönetimi (MDM) sistemleri, binlerce mobil cihaza yüksek erişim sağladıkları için tehdit aktörleri için cazip hedeflerdir ve APT aktörleri önceki bir mobil sonlu güvenlik açığından yararlandı."
"Sonuç olarak, CISA ve NCSC-NO, hükümet ve özel sektör ağlarında yaygın sömürü potansiyeli konusunda endişe duyuyor."
Ivanti'nin Sentry yazılımında (eski MobileIron Sentry) üçüncü bir sıfır gün (CVE-2023-38035) bir ay sonra saldırılarda sömürüldü.
Şirket ayrıca Aralık ve Ağustos aylarında Çığ Enterprise Mobil Cihaz Yönetimi (MDM) çözümünde bir düzineden fazla kritik güvenlik açığı yamaladı.
Ivanti'nin ürünleri, küresel olarak BT varlıklarını ve sistemlerini yönetmek için 40.000'den fazla şirket tarafından kullanılmaktadır.
GÜNCELLEME: CVE kimlik numarasında bir yazım hatası düzeltildi.
Ivanti 13 kritik çığ rce kusurları için yamaları serbest bıraktı
Microsoft, Perforce Helix Core Server'daki kritik RCE kusurunu keşfeder
Bilgisayar korsanları, POC POC'yi kullanarak kritik Apache Struts kusurlarını kullanıyor
Sophos Backports RCE Desteklenmemiş Güvenlik Duvarlarına Saldırılardan Sonra Fix
WordPress, Web sitelerini açığa çıkaran pop zincirini RCE saldırılarına düzeltiyor
Kaynak: Bleeping Computer