Η Ivanti προειδοποιεί σχετικά με μια νέα σοβαρή ευπάθεια στο Cloud Services Appliance (CSA), που επιτρέπει την παράκαμψη ελέγχου ταυτότητας.
Η ευπάθεια παρακολουθείται ως CVE-2024-11639 και αναφέρθηκε από την Advanced Research Team της CrowdStrike. Επιτρέπει σε απομακρυσμένους εισβολείς να αποκτούν δικαιώματα διαχειριστή σε ευάλωτες συσκευές που εκτελούν Ivanti CSA 5.0.2 ή παλαιότερη έκδοση. Μπορούν να παρακάμψουν τον έλεγχο ταυτότητας και δεν απαιτείται αλληλεπίδραση με το χρήστη.
Η Ivanti συμβουλεύει τους διαχειριστές να αναβαθμίσουν τις συσκευές στην έκδοση CSA 5.0.3 και να αξιοποιήσουν τις συμβουλές που είναι διαθέσιμες σε αυτό το έγγραφο υποστήριξης.
Δείτε επίσης: Microsoft Patch Tuesday Δεκεμβρίου 2024: Διορθώνει 71 ευπάθειες
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
“Δεν γνωρίζουμε να έχουν επηρεαστεί πελάτες πριν από τη δημόσια αποκάλυψη αυτής της ευπάθειας. Η ευπάθεια αποκαλύφθηκε μέσω του προγράμματος υπεύθυνης αποκάλυψης“, δήλωσε η εταιρεία την Τρίτη. “Προς το παρόν, δεν υπάρχει καμία γνωστή δημόσια εκμετάλλευση, που θα μπορούσε να χρησιμοποιηθεί για την παροχή μιας λίστας δεικτών παραβίασης“.
Η Ivanti διόρθωσε και μερικές άλλες ευπάθειες
Πέρα από την ευπάθεια στο CSA, η Ivanti διόρθωσε μερικές ευπάθειες σε άλλα προϊόντα της, συμπεριλαμβανομένων των Desktop and Server Management (DSM), Connect Secure and Policy Secure, Sentry και Patch SDK. Ωστόσο, δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι αυτές οι ευπάθειες έχουν χρησιμοποιηθεί σε επιθέσεις.
Η CVE-2024-11639 είναι η έκτη ευπάθεια ασφαλείας στο CSA που επιδιορθώθηκε τους τελευταίους μήνες. Οι προηγούμενες ευπάθειες ήταν οι εξής:
- Σεπτέμβριος: CVE-2024-8190 (απομακρυσμένη εκτέλεση κώδικα)
- Σεπτέμβριος: CVE-2024-8963 (παράκαμψη ελέγχου ταυτότητας διαχειριστή)
- Οκτώβριος: CVE-2024-9379, CVE-2024-9380, CVE-2024-9381 (SQL injection, OS command injection, path traversal)
Τον Σεπτέμβριο, η εταιρεία προειδοποίησε επίσης τους πελάτες ότι οι ευπάθειες CVE-2024-8190 και CVE-2024-8963 χρησιμοποιούνταν σε επιθέσεις.
Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια σε εργαλεία μεταφοράς αρχείων για μαζικές επιθέσεις
Επιπλέον, οι ευπάθειες που επιδιορθώθηκαν τον Οκτώβριο μπορούν να συνδεθούν με την ευπάθεια CVE-2024-8963 για εκτέλεση SQL statements μέσω SQL injection και παράκαμψη περιορισμών ασφαλείας και εκτέλεση κώδικα μέσω command injection.
Οι επιπτώσεις των παραπάνω ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Πέρα από την εφαρμογή ενημερώσεων, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Δείτε επίσης: Ευπάθεια Dell Power Manager επιτρέπει εκτέλεση κακόβουλου κώδικα
Η εκμετάλλευση και ο συνδυασμός των ευπαθειών Ivanti CSA χρησιμεύουν ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.
Πηγή: www.bleepingcomputer.com