Ivanti iki güvenlik açığı için yama yayınladı. Bunlardan biri Ivanti Bağımsız Nöbetçi'de keşfedildi ve bu durum desteklenen tüm 9.17.0, 9.18.0 ve 9.19.0 sürümlerini etkiliyor. Eski sürümler de risk altındadır. Diğer güvenlik açığı, Ivanti Neurons for ITSM'nin tüm desteklenen sürümlerini (2023.3, 2023.2 ve 2023.1) ve ayrıca yama uygulamadan önce yükseltilmesi gereken desteklenmeyen sürümleri etkiliyor.
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bu güncellemelerde yamalı CVE'ler şunlardır:
CVE-2023-41724 (CVSS puanı 10 üzerinden 9,6), kimliği doğrulanmamış bir tehdit aktörünün aynı fiziksel veya mantıksal ağ içindeki cihazın temel işletim sistemi üzerinde rastgele komutlar yürütmesine olanak tanır.
Bu güvenlik açığı NATO Siber Güvenlik Merkezi tarafından Ivanti'ye bildirildi. Ivanti, açıklama sırasında herhangi bir müşterinin bu güvenlik açığından yararlandığının farkında olmadığını söyledi. Ivanti Endpoint Manager Mobile (EPMM) aracılığıyla kayıtlı, geçerli bir Aktarım Katmanı Güvenliği (TLS) istemci sertifikasına sahip olmayan bir saldırgan, bu sorundan internette doğrudan yararlanamayacağı için saldırı seçeneği sınırlıdır.
Ivanti, müşterilerinin yamaya (9.17.1, 9.18.1 ve 9.19.1) standart indirme portalı üzerinden erişebileceğini söylüyor.
CVE-2023-46808 (CVSS puanı 10 üzerinden 9,9), kimliği doğrulanmış uzak bir kullanıcının ITSM sunucusuna dosya yazma işlemi gerçekleştirmesine olanak tanır. Başarılı bir şekilde yararlanma, saldırganların bir web uygulamasının kullanıcısı bağlamında komutları yürütmesine izin verebilecek hassas dizinlere dosya yazmak için kullanılabilir.
Yama, ITSM Bulut ortamları için tüm Ivanti Neuron'lara uygulandı. Tesis içi müşterilerin, tamamen korunduklarından emin olmak için hemen harekete geçmeleri tavsiye edilir. Ivanti, kamuya açıklanmadan önce herhangi bir müşterinin bu güvenlik açığından yararlandığının farkında olmadığını söyledi.
Düzeltme eki, ilgili her 2023.X sürümü için Ivanti Neurons for ITSM indirme sayfasında mevcuttur. Bu, yamayı uygulamak için 2023.X'e yükseltmeyi gerektirecektir.
Güvenlik açıkları, ilk bulunup raporlandıkları 2023 yılının sonlarına doğru yapılan rezervasyon nedeniyle 2023 CVE'ye sahiptir. Ivanti'nin politikası, bir CVE aktif olarak kullanılmadığında, bir düzeltme mevcut olduğunda güvenlik açığının ifşa edilmesi, böylece müşterilerin çevrelerini korumak için ihtiyaç duydukları araçlara sahip olmalarıdır.
Yama almaya başlayın!
Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. ThreatDown Güvenlik Açığı ve Yama Yönetimi'ni kullanarak güvenlik açıklarını yedekte tutun.