Amerikalı BT yazılım şirketi Ivanti, saldırılarda aktif olarak istismar edilen üç yeni Bulut Hizmetleri Cihazının (CSA) sıfır gün sorununu düzeltmek için güvenlik güncellemeleri yayınladı.
Ivanti’nin Salı günü açıkladığı gibi, saldırganlar üç güvenlik açığını Eylül ayında yamalanan başka bir CSA sıfır gün yaması ile zincirliyor.
Bu güvenlik açıklarının başarılı bir şekilde kullanılması, uzaktaki saldırganların SQL enjeksiyonu yoluyla SQL ifadelerini çalıştırmasına, komut enjeksiyonu yoluyla rastgele kod yürütmesine ve savunmasız CSA ağ geçitlerindeki (kurumsal kullanıcılara dahili ağ kaynaklarına güvenli erişim sağlamak için kullanılır) yol geçişi zayıflığını kötüye kullanarak güvenlik kısıtlamalarını atlamasına olanak tanıyabilir. .
Ivanti, “CSA 4.6 yama 518 ve önceki sürümleri çalıştıran ve CVE-2024-9379, CVE-2024-9380 veya CVE-2024-9381’in CVE-2024-8963 ile zincirlenmesi durumunda istismara uğrayan sınırlı sayıda müşterinin farkındayız.” uyardı.
Şirket, kusurların CSA 5.0.1 ve önceki sürümleri etkilediğini söylüyor ve bu saldırılarda sistemlerinin tehlikeye girdiğinden şüphelenen müşterilere CSA cihazlarını 5.0.2 sürümüyle yeniden kurmalarını öneriyor.
Kötüye kullanım girişimlerini tespit etmek için yöneticilerin uç nokta algılama ve yanıt (EDR) veya diğer güvenlik yazılımlarından gelen uyarıları incelemesi gerekir. Ayrıca yeni veya değiştirilmiş yönetici kullanıcıları kontrol ederek güvenlik ihlali belirtilerini de gözlemleyebilirler.
CSA 4.6, son güvenlik düzeltme ekini Eylül ayında alan, kullanım ömrü sona eren bir ürün olduğundan, halen bu sürümü çalıştıran müşterilerin en kısa sürede CSA 5.0.2’ye yükseltmeleri önerilir.
Şirket, “Ayrıca müşterilerin, CSA 5.0’ın hiçbir sürümünde bu güvenlik açıklarından yararlanıldığını gözlemlemediğimizi bilmesi önemlidir” diye ekledi.
Aktif sömürü altında birden fazla Ivanti sıfır günü
Geçen ay Ivanti, tehdit aktörlerinin, yönetici kimlik doğrulamasını atlamak ve yama uygulanmamış CSA cihazlarında rastgele komutlar yürütmek için bir yönetici bypass güvenlik açığını (CVE-2024-8963) bir komut yerleştirme hatasıyla (CVE-2024-8190) zincirlediği konusunda uyardı.
CISA, Ivanti’nin iki kusurunu Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğuna ekledi ve federal kurumlara 10 Ekim’e kadar savunmasız sistemleri güvence altına almalarını emretti.
Aktif olarak yararlanılan bu sıfır gün açıklamaları akışı, şirketin test ve dahili tarama yeteneklerini artırdığını ve güvenlik sorunlarını daha hızlı çözmek için sorumlu açıklama sürecini iyileştirmeye çalıştığını söylemesiyle birlikte geliyor.
Ivanti bugün yaptığı açıklamada, “Ivanti, kuruluşumuz genelinde Secure by Design’a büyük bir yatırım yapıyor ve Mayıs ayında CISA Secure by Design taahhüdünü imzaladı.” dedi.
Son aylarda Ivanti VPN cihazlarını ve ICS, IPS ve ZTA ağ geçitlerini hedef alan yaygın saldırılarda birçok kusurdan sıfır gün olarak yararlanıldı.
Ivanti, 7.000’den fazla ortağının bulunduğunu ve dünya çapında 40.000’den fazla şirketin sistemlerini ve BT varlıklarını yönetmek için ürünlerini kullandığını söylüyor.