Ivanti Virtual Traffic Manager, kimlik doğrulama atlamasıyla ilişkili kritik bir güvenlik açığıyla keşfedildi. Bu güvenlik açığına CVE-2024-7593 atandı ve önem derecesi 9.8 olarak verildi (Kritik).
Ancak Ivanti bu açığı kapattı ve bunu gidermek için bir güvenlik duyurusu yayınladı.
Ivanti, bu güvenlik açığının aktif olarak kullanıldığına dair bir kanıt bulunmadığını ve buna ilişkin bir kavram kanıtının kamuya açık olduğunu doğruladı.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
Ivanti Sanal Trafik Yöneticisi Güvenlik Açığı
Bu güvenlik açığı, kimliği doğrulanmamış uzaktan tehdit aktörünün yönetici paneli kimlik doğrulamasını atlatmasına ve kötü amaçlı eylemler gerçekleştirmesine olanak tanıyor.
Ayrıca, bir tehdit aktörü, arka kapı olarak savunmasız Ivanti örneklerinde bir yönetici hesabı da oluşturabilir.
Bu özel güvenlik açığı, Ivanti vTM’deki kimlik doğrulama algoritmasının yanlış uygulanmasından kaynaklanmaktadır. Yine de, bu güvenlik açığı Ivanti vTM’nin 22.2R1 veya 22.7R2 sürümleri dışındaki tüm sürümlerinde mevcuttur.
Yönetim arayüzleri dahili ağ veya özel IP içerisinde bulunan Ivanti müşterilerinin saldırı yüzeyi daha azdır.
Ivanti ayrıca kullanıcılarına yönetim arayüzüne erişimi kısıtlamalarını ve erişimi kısıtlı özel bir IP’ye yerleştirildiklerinden emin olmalarını öneriyor.
Ayrıca, Ivanti kullanıcılarının bu güvenlik açığını gidermek için Ivanti örneklerini mevcut en son yama olan 22.2R1 (26 Mart 2024’te yayımlandı) veya 22.7R2 (20 Mayıs 2024’te yayımlandı) ile yükseltmeleri önerilir.
Ürün Adı | Etkilenen Sürüm(ler) | Çözülen Sürüm(ler) | Yama Kullanılabilirliği |
---|---|---|---|
Ivanti Sanal Trafik Yöneticisi | 22.2 | 22.2R1 | Mevcut |
Ivanti Sanal Trafik Yöneticisi | 22.3 | 22.3R3 | 19 Ağustos haftası |
Ivanti Sanal Trafik Yöneticisi | 22.3R2 | 22.3R3 | 19 Ağustos haftası |
Ivanti Sanal Trafik Yöneticisi | 22.5R1 | 22.5R2 | 19 Ağustos haftası |
Ivanti Sanal Trafik Yöneticisi | 22.6R1 | 22.6R2 | 19 Ağustos haftası |
Ivanti Sanal Trafik Yöneticisi | 22.7R1 | 22.7R2 | Mevcut |
Geçici çözüm
Bu güvenlik açığına geçici bir çözüm olarak Ivanti, kullanıcılarına özel veya kurumsal ağ üzerinden ağdaki Yönetim arayüzüne Yönetici erişimini sınırlamak için aşağıdaki adımları izlemelerini söyler. Adımlar şu şekildedir:
- VTM sunucusunda şuraya gidin: Sistem > Güvenlik ardından açılır menüye tıklayın Yönetim IP Adresi ve Yönetim Sunucusu Bağlantı Noktası bölüm
- “” öğesine tıklayınbindip“, Yönetim Arayüzü IP Adresini seçin.
- Alternatif olarak, kullanıcılar doğrudan “bindip”güvenilir IP adreslerine erişimi kısıtlamak ve arayüze kimlerin erişebileceğini daha da kısıtlamak için ayar.
Örneklerin sonlandırılıp sonlandırılmadığını kontrol etmek için “Denetim Günlükleri Çıktısı“Bir yönetici kullanıcısının eklenip eklenmediğini görmek için.
Kullanıcıların bu güvenlik açığının istismarını önlemek için tüm örnekleri en son sürüme güncel tutmaları önerilir. Ivanti ayrıca Ivanti vTM için Mühendislik Sonu ve Destek Sonu programını da listeler, burada bulunabilir.
Ivanti, “Bu güvenlik açıklarının kamuya açıklanmasından önce herhangi bir müşterinin bu güvenlik açıkları tarafından istismar edildiğinin farkında değiliz. Bu güvenlik açıkları, sorumlu açıklama programımız aracılığıyla ifşa edildi” diye ekledi.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces