Ivanti CSA Güvenlik Açıkları Saldırganların Yönetici Erişimi Kazanmasına Olanak Sağlıyor


Ivanti, Bulut Hizmetleri Uygulamasındaki (CSA) birçok ciddi güvenlik açığını gidermek için kritik yazılım güncellemeleri yayınladı.

CVE-2024-11639, CVE-2024-11772 ve CVE-2024-11773 olarak takip edilen bu güvenlik açıkları, CSA 5.0.2 ve önceki sürümlerini etkiler.

Azaltma yapılmazsa, bu kusurlar, kötü niyetli saldırganların kimlik doğrulamayı atlamalarına, uzaktan kod yürütmelerine ve veritabanlarını manipüle etmelerine olanak tanıyarak uç nokta yönetimi için CSA’ya güvenen kuruluşlar için önemli riskler oluşturabilir.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Güvenlik Açığı Ayrıntıları

CVE-2024-11639: Kimlik Doğrulamayı Atlama

Bu kritik güvenlik açığına CVSS puanı 10,0 olarak atandı. Kimliği doğrulanmamış bir saldırganın, CSA’nın yönetici web konsolundaki kimlik doğrulama mekanizmalarını atlamasına olanak tanır.

Bu kusurdan yararlanılması, saldırgana tam yönetim erişimi sağlar ve potansiyel olarak sistemin tam kontrolünü ele geçirmesine olanak tanır. Güvenlik açığı özellikle tehlikelidir çünkü önceden herhangi bir ayrıcalık veya kullanıcı etkileşimi gerektirmez.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

CVE-2024-11772: Komut Ekleme

CVSS puanı 9,1 olan bu güvenlik açığı, CSA konsolunda zaten yükseltilmiş ayrıcalıklara sahip olan yöneticileri etkiliyor.

Bir saldırganın, komut enjeksiyonu yoluyla rastgele komutları uzaktan yürütmesine olanak tanır ve potansiyel olarak uzaktan kod yürütülmesine yol açar.

Bu kusur, kimliği doğrulanmış erişim gerektirse de, bundan yararlanılması sistem bütünlüğüne ve işlevselliğine ciddi zarar verebilir.

CVE-2024-11773: SQL Enjeksiyonu

CVSS ölçeğinde de 9.1 olarak derecelendirilen bu kritik güvenlik açığı, yönetici ayrıcalıklarına sahip saldırganların sisteme SQL enjeksiyonu gerçekleştirmesine olanak tanıyor.

Kötü niyetli aktörler bu kusurdan yararlanarak rastgele SQL sorguları yürütebilir ve bu da sistem veritabanlarının gizliliğini, bütünlüğünü veya kullanılabilirliğini tehlikeye atabilir.

Bu, hassas bilgilere yetkisiz erişime veya veritabanı işlemlerinin kesintiye uğramasına neden olabilir.

Etkilenen Sürümler

Aşağıdaki tabloda CSA’nın etkilenen ve çözümlenen sürümleri özetlenmektedir:

Ürün Etkilenen Sürüm(ler) Çözümlenmiş Sürüm Yama Kullanılabilirliği
Ivanti Bulut Hizmetleri Uygulaması 5.0.2 ve öncesi 5.0.3 Ivanti İndirme Portalında mevcut

Ivanti, CSA 5.0.2 veya önceki sürümünü kullanan tüm müşterilerin derhal 5.0.3 sürümüne yükseltmelerini şiddetle tavsiye eder.

Yamalı sürüm Ivanti İndirme Portalından indirilebilir. Müşteriler, yükseltme işlemine ilişkin ayrıntılı talimatlar için “Get Started with the Ivanti Cloud Service Application 5.0 for Endpoint Manager” başlıklı belgelere başvurabilirler.

Ivanti, açıklama tarihi itibarıyla bu güvenlik açıklarının vahşi ortamda istismar edildiğine dair bilinen bir kanıt bulunmadığını belirtti.

Ancak, kimliği doğrulanmamış idari erişime izin veren CVE-2024-11639’un kritik doğası göz önüne alındığında, kötüye kullanım potansiyeli hala yüksek.

Kuruluşlar, sistemlerini korumak ve olası yetkisiz erişimleri veya veri ihlallerini önlemek için bu güncellemeye öncelik vermelidir.

Bu güvenlik açıkları, zamanında yama yönetiminin ve proaktif güvenlik önlemlerinin önemini vurgulamaktadır.

Ivanti’nin bu sorunlara hızlı yanıt vermesi, müşterilerini koruma konusundaki kararlılığının altını çiziyor. Kullanıcılardan, sistemlerinin güvende kalmasını sağlamak için derhal harekete geçmeleri isteniyor.

Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free



Source link