Ivanti maksimum ciddiyeti uyarıyor CSA Auth Bypass Güvenlik Açığı

1 yıl önce

Bugün Ivanti, müşterileri bulut hizmetleri cihazında (CSA) çözümünde yeni bir maksimum yüzlü kimlik doğrulama baypas güvenlik açığı konusunda uyardı.

Güvenlik kusuru (CVE-2024-11639 olarak izlenir ve Crowdstrike'ın İleri Araştırma Ekibi tarafından rapor edilir), uzaktan saldırganların, alternatif bir yol kullanarak kimlik doğrulama gerektirerek kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden Ivanti CSA 5.0.2 veya daha önceki savunmasız cihazlarda idari ayrıcalıklar kazanmalarını sağlar. veya kanal.

Ivanti, yöneticilere bu destek belgesinde bulunan ayrıntılı bilgileri kullanarak savunmasız cihazları CSA 5.0.3'e yükseltmelerini tavsiye eder.

Şirket Salı günü yaptığı açıklamada, "Kamu açıklamasından önce bu güvenlik açıkları tarafından kullanılmayan hiçbir müşterinin farkında değiliz. Bu güvenlik açıkları sorumlu açıklama programımız aracılığıyla açıklandı." Dedi. "Şu anda, uzlaşma göstergelerinin bir listesini sağlamak için kullanılabilecek bu güvenlik açıklarından bilinen bir kamu sömürüsü yok."

Bugün, Ivanti masaüstü ve sunucu yönetiminde (DSM) diğer orta, yüksek ve kritik güvenlik açıklarını yamaladı, güvenli ve politika güvenli, nöbetçi ve yama SDK ürünlerini bağladı. Bununla birlikte, Salı günü yayınlanan bir güvenlik danışmanında belirtildiği gibi, bu güvenlik açıklarının vahşi doğada kullanıldığına dair bir kanıt yoktur.

CVE-2024-11639, son aylarda yamalı altıncı CSA güvenlik açığıdır, önceki beş kişi yamalıdır:

Eylül ayında şirket, müşterileri CVE-2024-8190 ve CVE-2024-8963 kusurlarının zaten saldırılarda hedeflendiği konusunda uyardı.

Ayrıca, SQL enjeksiyonu yoluyla SQL ifadelerini çalıştırmak, güvenlik kısıtlamalarını atlamak ve komut enjeksiyonu yoluyla keyfi kod yürütmek için Ekim ayında sabitlenen üç güvenlik kusurunun CVE-2024-8963 CSA Yönetici Bypass ile zincirlendiğini uyardı.

Bu aktif olarak sömürülen güvenlik açıkları akışı, Ivanti'nin test ve dahili tarama yeteneklerini artırdığını ve güvenlik hatalarını daha hızlı patlatmak için sorumlu açıklama sürecini geliştirdiğini söylediği gibi gelir.

Bu yılın başlarında Ivanti VPN aletlerini ve ICS, IPS ve ZTA geçitlerini hedefleyen kampanyalarda yaygın saldırılarda sıfır gün olarak diğer bazı güvenlik açıkları kullanıldı.

Ivanti, ürünlerini ve BT varlıklarını yönetmek için ürünlerini kullanan 40.000'den fazla şirkete hizmet vermektedir.

Bilgisayar korsanları, Backdoor Maruz kalan sunuculara Kusurlu Projectsend Insend

Milyonlarca WordPress sitesindeki güvenlik eklentisi kusuru, yönetici erişimi sağlar

D-Link, 60.000 maruz kalan EOL modeminde kritik hatayı düzeltmeyecek

Bilgisayar korsanları PTZ kameralarda kritik sıfır gün güvenlik açığını hedeflemek

Korunmasız eklentileri yüklemek için kullanılmış hunk companion wordpress eklentisi

Kaynak: Bleeping Computer

More Posts