Ivanti Connect Secure tehdit faaliyeti, araştırmacıların ek kusurları işaretlemesiyle devam ediyor


Dalış Özeti:

  • Şirketin birden fazla güvenlik açığına yönelik ilk güvenlik yamalarını yayınlamasından neredeyse iki hafta sonra, şüpheli ulus devlet ve mali motivasyonlu tehdit grupları, Ivanti Connect Secure ve Ivanti Policy Secure’dan yararlanmaya devam etti.
  • Ivanti iddiasından geri adım attı Geçen hafta dahili olarak yeni bir güvenlik açığı keşfettiğini söyledi: CVE-2024-22024, dahili bir süreç aracılığıyla. Singapur merkezli watchTowr firması güvenlik açığını açıkladı ancak şirket, güvenlik firmasının çabaları için gerektiği gibi kredi kullanamadı.
  • Ivanti’nin bir sözcüsü e-posta yoluyla, “İlk olarak dahili incelememiz sırasında söz konusu kodu işaretledik” dedi. “Kısa bir süre sonra watchTowr, CVE-2024-22024 ile ilgili sorumlu açıklama programımız aracılığıyla bizimle iletişime geçti; bunu kabul etmemiz gerekiyordu.”

Dalış Bilgisi:

En son güvenlik açığı, CVE’lerin keşfedildiği dinamik bir sürecin karmaşıklığını ortaya koyuyor.

Ivanti, güvenlik açığının aşağıdakileri içerdiğini söyledi: XML harici varlığı veya XXE güvenlik açığı Ivanti Connect Secure, Ivanti Policy Secure ve ZTA Gateway’lerin güvenlik onayı biçimlendirme dili bileşeninde. Saldırgan, kimlik doğrulamaya gerek kalmadan kısıtlı kaynaklara erişim sağlayabilir.

Gözetleme Kulesi Ivanti’yi çağırdı tarafından desteklenen güvenlik açığını keşfetme konusundaki çalışmasını kabul edemediği için araştırmacı Kevin Beaumont.

WatchTowr’daki araştırmacılar, hızlandırılmış azaltma sürecinin yeni kusurların oluşmasına yol açabileceğini söyledi.

watchTowr’un kurucusu ve CEO’su Benjamin Harris bir röportajda “Bu yamaları hızlandırdıklarında yeni güvenlik açıkları ortaya çıkardıklarını sürekli olarak gördük” dedi.

Shadowserver Pazartesi günü rapor edildi yeni keşfedilen güvenlik açığı etrafında istismar faaliyetleri görülmeye başlıyor ve daha önce keşfedilen güvenlik açıkları üzerinde tehdit faaliyeti devam ediyor.





Source link