Ivanti Kritik Uç Nokta Güvenliği Güvenlik Açığı Düzeltmesini Düzeltti


Uç Nokta Güvenliği, Kurumsal Mobilite Yönetimi / BYOD, Yönetişim ve Risk Yönetimi

SQL Enjeksiyon Hatası, Ivanti Endpoint Manager’ın Desteklenen Tüm Sürümlerini Etkiliyor

Prajeet Nair (@prajeetspeaks) •
7 Ocak 2024

Ivanti Kritik Uç Nokta Güvenliği Güvenlik Açığı Düzeltmesini Düzeltti
Resim: Shutterstock

Ivanti, sistemleri yetkisiz saldırganların istismarına maruz bırakan kritik bir güvenlik açığını düzeltmeleri için uç nokta güvenlik ürününün kullanıcılarına acil bir uyarı yayınladı.

Ayrıca bakınız: Kurumsal Şifre Yönetimini Ciddiye Alma Zamanı

Mobil uç nokta güvenliği satıcısı, bir danışma belgesinde müşterisini, Ivanti EPM olarak da bilinen, yaygın olarak kullanılan Ivanti Endpoint Manager’ın tüm desteklenen sürümlerinde CVE-2023-39336 olarak takip edilen bir SQL enjeksiyon güvenlik açığı konusunda uyardı.

Güvenlik açığı, saldırganların etkilenen ağlarda kimlik doğrulamaya ihtiyaç duymadan kötü amaçlı kod çalıştırmasına olanak tanıyor. Etkilenen yazılım, Linux, Chrome OS, Windows, macOS ve hatta yönlendiriciler gibi Nesnelerin İnterneti cihazları dahil olmak üzere çeşitli platformlarda çalışacak şekilde tasarlanmıştır.

Ivanti EPM ayrıca tüm uç noktalardaki işletim sistemlerine ve uygulamalara yama ve güncelleme uygulama sürecini otomatikleştirmeye ve basitleştirmeye yardımcı olur. Bu, yazılımı güncel tutmak ve bilinen güvenlik açıklarına karşı korunmak için çok önemlidir.

Ivanti EPM’nin temel amacı, BT yöneticilerine masaüstü bilgisayarları, dizüstü bilgisayarları, sunucuları ve diğer cihazları içeren uç noktaları verimli bir şekilde yönetmek ve güvenliğini sağlamak için merkezi bir platform sağlamaktır.

Ağustos ayında Ivanti, bir saldırganın mobil cihazlar ile arka uç altyapısı arasında bulunan Ivanti Sentry ağ geçidi sunucusunun tüm kontrolünü ele geçirmesine olanak verebilecek kritik bir güvenlik açığını açıkladı (Bkz: Yeni Sıfır Gün Hatası Ivanti Sentry’nin Tüm Sürümlerini Etkiliyor

Hatayı bildiren Mnemonic araştırmacıları, CVE-2023-38035 olarak takip edilen güvenlik açığının önem puanının 9,8 olduğunu ve Ivanti’nin Endpoint Manager Mobile platformunda daha önce açıklanan sıfır günlerle zincirlenebileceğini söyledi.

Güvenlik Açığı Giderildi

SQL enjeksiyon güvenlik açıkları, kullanıcı girişini veritabanı komutları olarak yorumlayan hatalı koddan kaynaklanır. Daha teknik bir ifadeyle, bu güvenlik açıklarının, veriler SQL sözdizimi standartlarına göre uygun şekilde alıntılanmadan SQL koduyla birleştirildiğinde ortaya çıktığı belirtildi.

“Dahili ağa erişimi olan bir saldırgan, kötüye kullanıldığında, rastgele SQL sorguları yürütmek ve kimlik doğrulamaya ihtiyaç duymadan çıktıyı almak için belirtilmemiş bir SQL enjeksiyonundan yararlanabilir. Bu, daha sonra saldırganın, EPM aracısını çalıştıran makineler üzerinde kontrolüne izin verebilir. Çekirdek sunucu danışma belgesinde, “SQL express’i kullanacak şekilde yapılandırılmışsa, bu, çekirdek sunucuda uzaktan kod yürütülmesine yol açabilir” dedi.

Ivanti’nin ürünündeki güvenlik açığına olası 10 üzerinden 9,6 önem derecesi verildi.

Şirket, bu kadar yüksek bir önem derecesinin, kullanıcıların sistemlerini ve ağlarını korumak için mevcut yamayı derhal uygulamalarının acil ihtiyacının altını çizdiğini söyledi.

Şirket, bu kritik güvenlik açığının derhal giderilememesinin potansiyel olarak ciddi sonuçlara yol açabileceğini, çünkü saldırganların yetkisiz kod yürütmek ve etkilenen ağların güvenliğini tehlikeye atmak için bu kusurdan yararlanabileceğini söyledi.

Ivanti, bu güvenlik açığıyla ilişkili riski azaltmak için kullanıcıların sağlanan yamanın kurulumuna öncelik vermelerini önerdi.

Saldırganlar yaklaşık altı ay önce Ivanti’nin diğer yazılım kusurlarını hedef almıştı. Şirket, 23 Temmuz’da, kimliği belirsiz bir tehdit aktörünün onu bir düzine Norveç hükümeti bakanlığına saldırmak için kullanmasının ardından, daha önce MobileIron Core olarak bilinen Endpoint Manager Mobile platformunda kritik dereceli bir sıfır gün güvenlik açığını yamaladı (bkz: Ivanti Zero-Day Norveç Hükümeti İhlalinde Kullanıldı).

Şirket daha sonra ikinci bir acil durum yamasını yayınladı (bkz: Ivanti, Norveç Hükümetinin İhlalinde İkinci Sıfır Gün’ün Kullanıldığını Söyledi).

Avustralya ve Almanya’daki devlet güvenlik kurumları, kullanıcılara güvenlik açığı bulunan Sentry ürünlerini güncellemelerini tavsiye etti.





Source link