Ivanti Endpoint Manager Güvenlik Açığı Kamu İstismarı Artık Siber Saldırılarda Kullanılıyor


Ivanti Endpoint Manager Güvenlik Açığı Kamu İstismarı Artık Siber Saldırılarda Kullanılıyor

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna yeni bir güvenlik açığının eklendiğini duyurdu. Siber suçlular, Ivanti uç noktalarını hedef alan son saldırılarda kamuya açık istismarlardan yararlandı.

Ivanti, BT varlıklarının yönetimi, BT hizmet yönetimi ve siber güvenliğe yönelik kurumsal yazılım çözümleri sağlayan ABD merkezli bir BT yazılım şirketidir. Yazılımı, 7.000’den fazla kuruluşun BT altyapısını yönetmesine, cihazları güvenli hale getirmesine ve iş akışlarını otomatikleştirmesine yardımcı oluyor.

DÖRT

Yeni tanımlanan güvenlik açığı CVE-2024-29824, Ivanti Endpoint Manager’ı (EPM) etkiliyor ve kötü niyetli aktörlerin aktif olarak yararlandığı bir SQL Enjeksiyon kusurunu içeriyor.

“6.4.x öncesi Ivanti Avalanche’ın web bileşenindeki sınırsız dosya yükleme güvenlik açığı, kimliği doğrulanmış, ayrıcalıklı bir kullanıcının SİSTEM olarak rastgele komutlar yürütmesine olanak tanıyor.” Ianvti ekledi.

“Ivanti, bugün CVE-2024-29824’ün vahşi doğada kullanıldığını doğruladı. Bu güncelleme sırasında, sınırlı sayıda müşterinin istismar edildiğinin farkındayız.”

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Güvenlik Açığı Ayrıntıları

Ivanti EPM’deki CVE-2024-29824 güvenlik açığı, SQL Enjeksiyon saldırıları yoluyla istismar edilme potansiyeli nedeniyle ciddi bir risk teşkil ediyor. Siber suçlular, hassas verilere yetkisiz erişime izin verebileceği ve potansiyel olarak uzaktan kod yürütülmesine olanak sağlayabileceği için sıklıkla bu tür güvenlik açıklarını hedef alır.

Horizon3.ai araştırmacıları, teknik bilgiler ve hafifletme stratejileriyle birlikte CVE-2024-29824 güvenlik açığının ayrıntılı bir analizini yayınladı. Ayrıca GitHub deposunda ayrıntılı bir Kavram Kanıtı yayınladılar.

Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna yapılan bu son ekleme, Bağlayıcı Operasyonel Direktif (BOD) 22-01 kapsamında devam eden bir çalışmanın parçasıdır. Bu yönerge, Federal Sivil Yürütme Organı (FCEB) kurumlarının, ağlarını aktif tehditlere karşı korumak için bilinen güvenlik açıklarını belirli son tarihlere göre ele almalarını zorunlu kılmaktadır.

Katalog, federal kuruluşlar için önemli riskler oluşturan Ortak Güvenlik Açıkları ve Etkilenmelerin (CVE’ler) dinamik bir listesi olarak hizmet vermektedir.

Acil Eylem Çağrısı

BOD 22-01 açıkça FCEB kurumlarını hedef alırken, CISA tüm kuruluşlara katalogda listelenen güvenlik açıklarının zamanında giderilmesine öncelik vermelerini şiddetle tavsiye eder. Kuruluşlar bunu yaparak siber saldırılara maruz kalma durumlarını önemli ölçüde azaltabilir ve genel siber güvenlik duruşlarını geliştirebilirler.

Siber tehditler gelişmeye devam ederken CISA, kataloğunu belirli risk ve kullanım kriterlerini karşılayan güvenlik açıklarıyla güncelleme kararlılığını sürdürüyor. Kuruluşların, potansiyel siber tehditlere karşı güçlü savunmaları sürdürmek için bu güncellemeleri düzenli güvenlik açığı yönetimi uygulamalarına entegre etmeleri teşvik edilmektedir.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Free Registration



Source link