Saldırganlar daha fazla erişim için ikinci Ivanti Cloud Service Appliance açığını kullanıyor


Dalış Özeti:

  • Ivanti Perşembe günü bir uyarıda bulundu Cloud Service Appliance’da kritik yol geçişi güvenlik açığışu anda bilgisayar korsanları tarafından istismar girişimleriyle karşı karşıyadır. Şu şekilde listelenen güvenlik açığı CVE-2024-89639.4 CVSS puanına sahiptir ve kimliği doğrulanmamış bir bilgisayar korsanının kısıtlı işlevlere erişmesine olanak tanır.
  • Ivanti daha önce 10 Eylül’de CSA için bir yama yayınlandı., ancak şirket, yol geçişi güvenlik açığının, bir işletim sistemi komut enjeksiyonu güvenlik açığıyla bağlantılı bir istismarı araştırırken keşfedildiğini söyledi. CVE-2024-8190.
  • Şirket, iki güvenlik açığının birlikte kullanılması durumunda, bir bilgisayar korsanının yönetici kimlik doğrulamasını aşarak keyfi komutlar çalıştırabileceği konusunda uyardı.

Dalış İçgörüsü:

İstismar edilen güvenlik açıkları, Ivanti’nin 2023’ün sonlarından bu yana karşılaştığı bir dizi güvenlik sorununun sonuncusunu oluşturuyor. Devlet bağlantılı bilgisayar korsanları, Ivanti Connect Secure’daki sıfır günlük güvenlik açıklarını hedef alıyor, binlerce cihazın tehlikeye girmesine yol açıyor.

The Siber Güvenlik ve Altyapı Güvenlik Ajansı Saldırıdan etkilenenler arasında o da vardı.

Şirket sonunda kabul etti iç güvenlik kültürünü gözden geçirmekürün geliştirme ve müşteriler ve güvenlik topluluğuyla çalışma biçiminde önemli değişiklikler vaat ediyor.

Şirketin güvenlik güncellemelerini yayınlamasından sadece birkaç gün sonra mevcut saldırılar başladı.

Ivanti sözcüsü, CSA sürüm 4.6’yı kullanan tüm müşterilerin, önceki sürümde olduğu gibi sürüm 5.0’a yükseltmelerini “şiddetle tavsiye ediyoruz” dedi. ömrünün sonuna ulaştı ve artık destek ve güvenlik güncellemeleri almıyor.

Ivanti, daha önce saldırıdan etkilenen sınırlı sayıda müşteri olduğunu doğrulamıştı ancak bu saldırıların ayrıntılarını paylaşmamıştı.

Bir cihazın tehlikeye atılıp atılmadığını belirlemek için Ivanti, kullanıcıların yeni eklenen veya değiştirilen yönetici kullanıcılar için CSA’yı incelemeleri gerektiğini söyledi. Bazı girişimler, sisteme yerel olan broker günlüklerinde görünebilir.

Şirket, katmanlı bir yaklaşımın parçası olarak sisteme bir uç nokta algılama ve yanıt aracının kurulmasını öneriyor. Kullanıcılar ayrıca, EDR veya başka bir güvenlik aracı zaten kuruluysa uç nokta algılama ve yanıt uyarılarını da incelemelidir.

The Siber Güvenlik ve Altyapı Güvenlik Ajansı Perşembe günü CVE-2024-8963’ü bilinen istismar edilen güvenlik açıkları kataloğuna ekledi. CISA daha önce CVE-2024-8190’ı kataloğa eklemişti.



Source link