Ivanti, bu kez Sanal Trafik Yöneticisi’ni (vTM) etkileyen bir başka önemli güvenlik açığını düzeltti.
Ivanti vTM, uygulama trafiği yönetimi ve yük dengelemeye odaklanan vADC (Sanal Uygulama Dağıtım Denetleyicisi) ürün yelpazesi içinde yer alan bir uygulama dağıtım denetleyicisidir (ADC).
Yeni yayınlanan bir araştırmaya göre, bununla ilgili sorun şu: güvenlik uyarısıkimlik doğrulama algoritmasının yanlış uygulanmasıyla ilgilidir. Uzaktaki, yetkisiz varlıklar, kimlik doğrulamayı tamamen atlatmak, vTM’nin yönetici paneline erişmek ve kendi zevkleri için bir yönetici hesabı oluşturmak için kötü uygulamadan faydalanabilir.
Keeper Security’de güvenlik ve mimari başkan yardımcısı Patrick Tiquet, “Bu, veri hırsızlığı, hizmet kesintileri ve hassas sistemlerin tehlikeye atılması gibi çeşitli kötü amaçlı faaliyetlere kapı açıyor,” diye açıklıyor. “Dahası, kimlik doğrulamayı atlama yeteneği, ağın daha fazla istismar edilmesini kolaylaştırarak ilk ihlalin etkisini artırabilir.”
Bu tür riskler, CVE-2024-7593 olarak etiketlenen bu kimlik doğrulama atlama hatasının, Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) derecelendirme ölçeğinde 10 üzerinden 9,8 gibi kritik bir puan almasını sağladı.
Ivanti, CVE-2024-7593 yoluyla herhangi bir müşterinin saldırıya uğradığını gözlemlemedi, ancak bir kavram kanıtı (PoC) açığının kamuya açık olduğunu belirtti.
Dark Reading, 4 Ağustos’ta “ohnoisploited” adlı kullanıcı tarafından yüklenen Exploit Veritabanı’nda (Exploit-DB) bir vADC açığı keşfetti. Ivanti, bir soruşturmaya yanıt olarak, bunun danışma yazısında bahsettiği PoC olmadığını bildirdi.
Ivanti Çözümü Tüm Bu Hatalar İçin Zaten Mevcut
Hiçbir kuruluş bu yıl Ivanti kadar sık ve bu kadar kamu güvenliği zaafları yaşamadı.
İle başladı birkaç büyük sıfır günlük güvenlik açığısonra geldi DahaVe DahaVe daha da fazlası. Bol miktarda bilgisayar korsanları bundan faydalandı — hatta bazı durumlarda, kurbanlar zaten yamalandıktan sonra — ve bol miktarda örgütler bozuldu yol boyunca.
Bu vakaların çoğunda olduğu gibi, görev bilinciyle yama uygulamak en iyi çözümdür. vTM sürümleri 22.2R1 (26 Mart’tan itibaren) ve 22.7R2 (20 Mayıs) CVE-2024-7593’e karşı güvenlidir ve daha fazla yamalı sürümün (22.3R3, 22.5R2 ve 22.6R2) Pazartesi günü yayınlanması bekleniyor. Yamalar şu adresten bulunabilir: Ivanti’nin standart portalı.
Yama uygulamasının yanı sıra, kuruluşlar vTM ayarlarını, yönetim panelini yalnızca dahili, güvenilir IP adreslerine açık hale getirecek şekilde ayarlayabilirler. “Müşteriler yönetim arayüzlerini genel bir IP adresine açık hale getirmezlerse, saldırı yüzeylerini önemli ölçüde azaltmış olurlar,” diye yazdı bir Ivanti sözcüsü bir e-postada. “Bu, endüstrinin en iyi uygulamasıdır ve Ivanti tarafından ağ yapılandırma kılavuzunda yönetim arayüzüne erişimi kısıtlamak tavsiye edilmiştir.”