Ivanti, CSA kimlik doğrulama bypass güvenlik açığının maksimum ciddiyeti konusunda uyardı


İvanti

Bugün Ivanti, müşterilerini Bulut Hizmetleri Cihazı (CSA) çözümünde yeni bir maksimum önem derecesine sahip kimlik doğrulama atlama güvenlik açığı konusunda uyardı.

Güvenlik kusuru (CVE-2024-11639 olarak izlenen ve CrowdStrike’ın Gelişmiş Araştırma Ekibi tarafından rapor edilen), alternatif bir yol kullanarak kimlik doğrulamayı atlatarak uzaktaki saldırganların, kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden Ivanti CSA 5.0.2 veya önceki sürümünü çalıştıran savunmasız cihazlarda yönetici ayrıcalıkları elde etmesine olanak tanıyor veya kanal.

Ivanti, yöneticilere, bu destek belgesinde bulunan ayrıntılı bilgileri kullanarak güvenlik açığı bulunan cihazları CSA 5.0.3’e yükseltmelerini tavsiye ediyor.

Şirket Salı günü yaptığı açıklamada, “Kamuya açıklanmadan önce herhangi bir müşterinin bu güvenlik açıklarından yararlandığını bilmiyoruz. Bu güvenlik açıkları, sorumlu açıklama programımız aracılığıyla açıklandı.” dedi. “Şu anda, bu güvenlik açıklarının, uzlaşma göstergelerinin bir listesini sağlamak için kullanılabilecek bilinen bir kamu istismarı yok.”

Bugün Ivanti, Masaüstü ve Sunucu Yönetimi (DSM), Connect Secure ve Policy Secure, Sentry ve Patch SDK ürünlerindeki diğer orta, yüksek ve kritik güvenlik açıklarını yamaladı. Ancak Salı günü yayınlanan bir güvenlik tavsiyesinde belirtildiği gibi, bu güvenlik açıklarının vahşi ortamda istismar edildiğine dair hiçbir kanıt yok.

CVE-2024-11639, son aylarda yamalanan altıncı CSA güvenlik açığıdır ve önceki beş güvenlik açığı da yamalanmıştır:

Eylül ayında şirket ayrıca müşterilerini CVE-2024-8190 ve CVE-2024-8963 kusurlarının halihazırda saldırılarda hedef alındığı konusunda uyardı.

Ek olarak, Ekim ayında düzeltilen üç güvenlik açığının, SQL enjeksiyonu yoluyla SQL ifadelerini çalıştırmak, güvenlik kısıtlamalarını atlamak ve komut enjeksiyonu yoluyla rastgele kod yürütmek için CVE-2024-8963 CSA yönetici bypass’ı ile zincirlendiği konusunda yöneticilere uyarıda bulunuldu.

Aktif olarak istismar edilen bu güvenlik açıkları akışı, Ivanti’nin test ve dahili tarama yeteneklerini artırdığını ve güvenlik hatalarını daha hızlı düzeltmek için sorumlu açıklama sürecini geliştirdiğini söylediği sırada ortaya çıkıyor.

Bu yılın başlarında Ivanti VPN cihazlarını ve ICS, IPS ve ZTA ağ geçitlerini hedef alan kampanyalarda yaygın saldırılarda diğer bazı güvenlik açıklarından sıfır gün olarak yararlanıldı.

Ivanti, sistemlerini ve BT varlıklarını yönetmek için ürünlerini kullanan 40.000’den fazla şirkete hizmet sunmaktadır.



Source link