Ivanti, Bulut Hizmetleri Uygulamasındaki (CSA) birçok ciddi güvenlik açığını gidermek için kritik yazılım güncellemeleri yayınladı.
CVE-2024-11639, CVE-2024-11772 ve CVE-2024-11773 olarak takip edilen bu güvenlik açıkları, CSA 5.0.2 ve önceki sürümlerini etkiler.
Azaltma yapılmazsa, bu kusurlar, kötü niyetli saldırganların kimlik doğrulamayı atlamalarına, uzaktan kod yürütmelerine ve veritabanlarını manipüle etmelerine olanak tanıyarak uç nokta yönetimi için CSA’ya güvenen kuruluşlar için önemli riskler oluşturabilir.
Güvenlik Açığı Ayrıntıları
CVE-2024-11639: Kimlik Doğrulamayı Atlama
Bu kritik güvenlik açığına CVSS puanı 10,0 olarak atandı. Kimliği doğrulanmamış bir saldırganın, CSA’nın yönetici web konsolundaki kimlik doğrulama mekanizmalarını atlamasına olanak tanır.
Bu kusurdan yararlanılması, saldırgana tam yönetim erişimi sağlar ve potansiyel olarak sistemin tam kontrolünü ele geçirmesine olanak tanır. Güvenlik açığı özellikle tehlikelidir çünkü önceden herhangi bir ayrıcalık veya kullanıcı etkileşimi gerektirmez.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
CVE-2024-11772: Komut Ekleme
CVSS puanı 9,1 olan bu güvenlik açığı, CSA konsolunda zaten yükseltilmiş ayrıcalıklara sahip olan yöneticileri etkiliyor.
Bir saldırganın, komut enjeksiyonu yoluyla rastgele komutları uzaktan yürütmesine olanak tanır ve potansiyel olarak uzaktan kod yürütülmesine yol açar.
Bu kusur, kimliği doğrulanmış erişim gerektirse de, bundan yararlanılması sistem bütünlüğüne ve işlevselliğine ciddi zarar verebilir.
CVE-2024-11773: SQL Enjeksiyonu
CVSS ölçeğinde de 9.1 olarak derecelendirilen bu kritik güvenlik açığı, yönetici ayrıcalıklarına sahip saldırganların sisteme SQL enjeksiyonu gerçekleştirmesine olanak tanıyor.
Kötü niyetli aktörler bu kusurdan yararlanarak rastgele SQL sorguları yürütebilir ve bu da sistem veritabanlarının gizliliğini, bütünlüğünü veya kullanılabilirliğini tehlikeye atabilir.
Bu, hassas bilgilere yetkisiz erişime veya veritabanı işlemlerinin kesintiye uğramasına neden olabilir.
Etkilenen Sürümler
Aşağıdaki tabloda CSA’nın etkilenen ve çözümlenen sürümleri özetlenmektedir:
Ürün | Etkilenen Sürüm(ler) | Çözümlenmiş Sürüm | Yama Kullanılabilirliği |
Ivanti Bulut Hizmetleri Uygulaması | 5.0.2 ve öncesi | 5.0.3 | Ivanti İndirme Portalında mevcut |
Ivanti, CSA 5.0.2 veya önceki sürümünü kullanan tüm müşterilerin derhal 5.0.3 sürümüne yükseltmelerini şiddetle tavsiye eder.
Yamalı sürüm Ivanti İndirme Portalından indirilebilir. Müşteriler, yükseltme işlemine ilişkin ayrıntılı talimatlar için “Get Started with the Ivanti Cloud Service Application 5.0 for Endpoint Manager” başlıklı belgelere başvurabilirler.
Ivanti, açıklama tarihi itibarıyla bu güvenlik açıklarının vahşi ortamda istismar edildiğine dair bilinen bir kanıt bulunmadığını belirtti.
Ancak, kimliği doğrulanmamış idari erişime izin veren CVE-2024-11639’un kritik doğası göz önüne alındığında, kötüye kullanım potansiyeli hala yüksek.
Kuruluşlar, sistemlerini korumak ve olası yetkisiz erişimleri veya veri ihlallerini önlemek için bu güncellemeye öncelik vermelidir.
Bu güvenlik açıkları, zamanında yama yönetiminin ve proaktif güvenlik önlemlerinin önemini vurgulamaktadır.
Ivanti’nin bu sorunlara hızlı yanıt vermesi, müşterilerini koruma konusundaki kararlılığının altını çiziyor. Kullanıcılardan, sistemlerinin güvende kalmasını sağlamak için derhal harekete geçmeleri isteniyor.
Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free