Görünüşe göre son kırışıklığında güvenlik açığı endişelerinin devam eden destanıIvanti, müşterilerini kendi sisteminde bulunan üç ek güvenlik açığı konusunda bilgilendiriyor Bulut Hizmetleri Cihazı (CSA) olan vahşi doğada sömürülüyor.
Orada sınırlı kullanım Satıcıya göre, daha önce açıklanan sıfır gün güvenlik açığıyla ayrı ayrı zincirlenen güvenlik açıklarının (CVE-2024-9379, CVE-2024-9380 ve CVE-2024-9381) listesi (CVE-2024-8963) Ivanti’nin CSA’sında bulundu.
CVE-2024-9379, 6,5 CVSS derecesine sahiptir ve ayrıcalıklara sahip kimliği doğrulanmış uzak bir saldırganın SQL ifadelerini çalıştırmasına olanak tanır. CVSS puanı 7,2 olan CVE-2024-9380, Ivanti CSA’da kimliği doğrulanmış uzak bir saldırganın yönetici ayrıcalıklarıyla uzaktan kod yürütmesine olanak tanıyan bir işletim sistemi komut ekleme güvenlik açığıdır. Ve son olarak, CVSS puanı 7,2 olan CVE-2024-9381, Ivanti CSA’da sürüm 5.0’dan önce bir yol geçişidir ve uzaktan kimliği doğrulanmış bir saldırganın yönetici ayrıcalıklarıyla kısıtlamaları atlamasına olanak tanır.
Hatalar, CSA 4.6 yaması 518 ve önceki sürümleri çalıştıran sistemlerde bulundu ve CSA 5.0 çalıştıran ortamlarda herhangi bir açıktan yararlanıldığına dair bir kanıt bulunmuyor.
Ivanti, ele geçirilen cihazların kontrol edilmesine yönelik kullanıcı tavsiyelerinde “Ivanti, değiştirilen veya yeni eklenen idari kullanıcılar için CSA’nın gözden geçirilmesini tavsiye ediyor” dedi. “CSA’nıza EDR veya başka güvenlik araçları yüklediyseniz, EDR uyarılarını da incelemenizi öneririz. Bu bir uç cihaz olduğundan Ivanti, güvenlik için katmanlı bir yaklaşım kullanılmasını ve CSA’ya bir EDR aracı kurulmasını şiddetle tavsiye eder.”
Kullanıcının güvenliğinin ihlal edildiğinden şüphelenmesi durumunda CSA’larını 5.0 sürümüyle yeniden oluşturması önerilir.