Çoklu Ivanti Connect Güvenli Kusuru Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Ivanti Connect Güvenli ve Politika Güvenli Ağ Geçitlerinde dört yeni güvenlik açığı keşfedildi. Bu güvenlik açıkları yığın taşması, boş işaretçi başvurusu ve XML varlığı genişletmeyle ilişkilendirildi.

Bu güvenlik açıklarına CVE-2024-21894, CVE-2024-22052, CVE-2024-22053 ve CVE-2024-22023 CVE'leri atanmıştır.

Bu güvenlik açıklarının önem derecesi 5,3 (Orta) ile 8,2 (Yüksek) arasında değişmektedir. Ancak Ivanti bunlara yama uyguladı ve bunları uygun şekilde ele almak için bir güvenlik tavsiyesi yayınladı.

Tehdit aktörlerinin daha önce Şubat 2024'te Ivanti Connect Secure ve Policy Secure güvenlik açıklarından yararlandığını belirtmekte fayda var.

Belge

Posta Kutunuzda Ücretsiz ThreatScan'i Çalıştırın

Trustifi'nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.

Güvenlik Açığı Ayrıntıları

Güvenlik tavsiyesine göre, bu güvenlik açıkları Ivanti Connect Secure ve Policy Secure 9.x ve 22.x sürümlerinin desteklenen tüm sürümlerini etkiliyor.

Bununla birlikte Ivanti, bu güvenlik açıklarının tehdit aktörleri tarafından istismar edildiğine dair hiçbir kanıt bulunmadığını da belirtti.

CVE-2024-21894 ve CVE-2024-22053: Yığın Taşması Güvenlik Açığı

Bu güvenlik açıkları, Ivanti Connect Secure ve Ivanti Policy Secure 9.x ve 22.x sürümlerinde mevcut olup, kimliği doğrulanmamış bir tehdit aktörünün DoS saldırısıyla sonuçlanabilecek özel hazırlanmış istekler göndermesine olanak verebilir.

Bu güvenlik açıklarından bazı durumlarda etkilenen ürünlerde rastgele kod çalıştırmak için de yararlanılabilir. Bu güvenlik açıklarının ciddiyeti 8,2 (Yüksek).

CVE-2024-22052: Boş İşaretçi Referansını Kaybetme Güvenlik Açığı

Bir tehdit aktörü, hizmetin çökmesine neden olabilecek özel hazırlanmış istekler göndererek bu güvenlik açığından yararlanabilir ve böylece güvenlik açığı bulunan cihazda Hizmet Reddi Saldırısı gerçekleştirebilir.

Bu güvenlik açığının ciddiyeti 7,5 (Yüksek).

CVE-2024-22023: XML Varlık Genişletme Güvenlik Açığı

Bu güvenlik açığı, Ivanti Connect Secure ve Ivanti Policy Secure sürüm 9.x ve 22.x'in SAML bileşeninde bulunmaktadır ve kimliği doğrulanmamış bir tehdit aktörünün özel hazırlanmış bir istek göndermesine olanak tanıyarak kaynakların tükenmesine ve ardından sınırlı Reddetme işlemine neden olabilir. Hizmet saldırısı.

Bu güvenlik açığının ciddiyeti 5,3 (Orta).

Ivanti, bu güvenlik açıklarını gidermeye yönelik yamaların artık mevcut olduğunu ve indirme portalından indirilebileceğini belirtti.

Ek olarak, bu Ivanti Ürünlerinin müşterilerinin, uygun yamaları uygulayarak ürünlerini hemen güvenceye almaları önerilir.

Etkilenen Ürünler ve Yama Uygulanan sürümler

Ürünler Etkilenen Sürümler Yamalı Sürümler
Ivanti Connect Güvenli 9.x ve 22.x 22.1R6.2, 22.2R4.2, 22.3R1.2, 22.4R1.2, 22.4R2.4, 22.5R1.3, 22.5R2.4, 22.6R2.3, 9.1R14.6, 9.1R15.4, 9.1R16.4, 9.1R17.4 ve 9.1R18.5.
Ivanti Politikası Güvenli 9.x ve 22.x 22.4R1.2, 22.5R1.3, 22.6R1.2, 9.1R16.4, 9.1R17.4 ve 9.1R18.5.

Tehdit aktörlerinin bu güvenlik açıklarından yararlanmasını önlemek için bu ürünlerin kullanıcılarının en son sürümlere yükseltmeleri önerilir.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link