Ivanti, yüksek şiddetteki CSA açığının artık saldırılarda kullanıldığı konusunda uyarıyor


İvanta

Ivanti, Cuma günü Bulut Hizmetleri Cihazı (CSA) çözümündeki yüksek öneme sahip bir güvenlik açığının saldırılarda aktif olarak kullanıldığını doğruladı.

Ivanti, Ağustos ayındaki duyurusuna eklenen bir güncellemede, “10 Eylül’deki açıklama sırasında, bu güvenlik açığından yararlanan herhangi bir müşteriden haberdar değildik. 13 Eylül güncellemesi sırasında, kamuoyuna açıklanmasının ardından sınırlı sayıda müşterinin yararlandığı doğrulandı,” dedi.

“Ivanti’nin önerdiği gibi, dahili ağ olarak ETH-0 kullanan çift ana bilgisayara sahip CSA yapılandırmalarının istismar riski önemli ölçüde azaltılmıştır.”

Ivanti, yöneticilere, istismar girişimlerini tespit etmek için yeni veya değiştirilmiş yönetici kullanıcılarının yapılandırma ayarlarını ve erişim ayrıcalıklarını gözden geçirmelerini tavsiye ediyor. Her zaman tutarlı olmasa da, bazıları yerel sistemdeki broker günlüklerine kaydedilebilir. Ayrıca, EDR veya diğer güvenlik yazılımlarından gelen uyarıları gözden geçirmeniz de önerilir.

Güvenlik açığı (CVE-2024-8190), yönetici ayrıcalıklarına sahip uzaktan kimliği doğrulanmış saldırganların, komut enjeksiyonu yoluyla Ivanti CSA 4.6 çalıştıran güvenlik açığı bulunan cihazlarda uzaktan kod yürütme elde etmesine olanak tanıyor.

Ivanti, müşterilerine CSA 4.6.x’ten (kullanım ömrü sonuna ulaşmış) CSA 5.0’a (hala destekleniyor) yükseltme yapmalarını öneriyor.

“CSA 4.6 Yama 518 müşterileri Yama 519’a da güncelleyebilir. Ancak bu ürün Kullanım Ömrünün Sonuna girdiğinden, tercih edilen yol CSA 5.0’a yükseltmektir. Zaten CSA 5.0 kullanan müşterilerin başka bir işlem yapmasına gerek yoktur,” diye ekledi şirket.

Ivanti CSA, dış kullanıcıların dahili kurumsal kaynaklara güvenli erişimini sağlamak için bir ağ geçidi görevi gören bir güvenlik ürünüdür.

Federal kurumlara 4 Ekim’e kadar yama yapmaları emredildi

Cuma günü, CISA ayrıca CVE-2024-8190 Ivanti CSA açığını Bilinen İstismar Edilen Açıklar kataloğuna ekledi. Bağlayıcı Operasyonel Yönerge (BOD) 22-01 tarafından zorunlu kılındığı üzere, Federal Sivil Yürütme Birimi (FCEB) ajansları, 4 Ekim’e kadar üç hafta içinde savunmasız cihazları güvence altına almalıdır.

CISA, “Bu tür güvenlik açıkları kötü niyetli siber aktörler için sık görülen saldırı vektörleridir ve federal işletmeler için önemli riskler oluştururlar” uyarısında bulundu.

Ivanti, bu haftanın başlarında, Salı günü, kimliği doğrulanmamış saldırganların çekirdek sunucuda uzaktan kod yürütmesine olanak tanıyan Uç Nokta Yönetimi yazılımındaki (EPM) maksimum öneme sahip bir hatayı düzeltti.

Aynı gün, Ivanti EPM, Workspace Control (IWC) ve Cloud Service Appliance’da (CSA) bulunan yaklaşık iki düzine diğer yüksek ve kritik önemdeki hatayı da düzeltti.

Ivanti, son aylarda dahili tarama ve test yeteneklerini artırdığını ve olası güvenlik sorunlarını daha hızlı ele almak için sorumlu açıklama sürecini iyileştirmek için çalıştığını söylüyor.

Ivanti, “Bu durum keşif ve ifşada artışa neden oldu ve CISA’nın, CVE’lerin sorumlu bir şekilde keşfedilmesi ve ifşa edilmesinin ‘sağlıklı kod analizi ve test topluluğunun bir işareti’ olduğu yönündeki açıklamasına katılıyoruz” dedi.

Ivanti’nin dünya çapında 7.000’den fazla ortağı bulunuyor ve ürünleri 40.000’den fazla şirket tarafından sistemlerini ve BT varlıklarını yönetmek için kullanılıyor.



Source link