Τρίτη, 8 Οκτωβρίου, 2024
ΑρχικήΤεχνολογίαΤρεις νέες μηδενικές ημέρες CSA ανακοινώνει η Ivanti

Τρεις νέες μηδενικές ημέρες CSA ανακοινώνει η Ivanti


Εικόνα: Midjourney

Η αμερικανική εταιρεία λογισμικού πληροφορικής Ivanti κυκλοφόρησε ενημερώσεις ασφαλείας για τη διόρθωση τριών νέων μηδενικών ημερών του Cloud Services Appliance (CSA) με ετικέτα ως ενεργά εκμετάλλευση σε επιθέσεις.

Όπως αποκάλυψε ο Ivanti την Τρίτη, οι επιτιθέμενοι δεσμεύουν τα τρία ελαττώματα ασφαλείας με ένα άλλο CSA zero-day που διορθώθηκε τον Σεπτέμβριο.

Η επιτυχής εκμετάλλευση αυτών των τρωτών σημείων μπορεί να επιτρέψει στους απομακρυσμένους εισβολείς να εκτελούν δηλώσεις SQL μέσω SQL injection, να εκτελούν αυθαίρετο κώδικα μέσω ένεσης εντολών και να παρακάμπτουν περιορισμούς ασφαλείας καταχρώνοντας μια αδυναμία διέλευσης διαδρομής σε ευάλωτες πύλες CSA (χρησιμοποιείται για την παροχή στους εταιρικούς ασφαλή πρόσβαση σε εσωτερικούς πόρους δικτύου). .

“Γνωρίζουμε ότι υπάρχει περιορισμένος αριθμός πελατών που εκτελούσαν την ενημερωμένη έκδοση κώδικα 518 CSA .6 και παλαιότερα, οι οποίοι έχουν υποστεί εκμετάλλευση όταν CVE-2024-9379, CVE-2024-9380 ή CVE-2024-9381 συνδέονται με CVE-2024-8963,” Ivanti προειδοποίησε.

Η εταιρεία λέει ότι τα ελαττώματα επηρεάζουν το CSA 5.0.1 και παλαιότερες εκδόσεις και συνιστά στους πελάτες που υποπτεύονται ότι τα συστήματά τους έχουν παραβιαστεί σε αυτές τις επιθέσεις να ανακατασκευάσουν τις συσκευές τους CSA με την έκδοση 5.0.2.

Για τον εντοπισμό προσπαθειών εκμετάλλευσης, οι διαχειριστές θα πρέπει να ελέγχουν τις ειδοποιήσεις από τον εντοπισμό και την απόκριση τελικού σημείου (EDR) ή άλλο λογισμικό ασφαλείας. Μπορούν επίσης να παρατηρήσουν σημάδια συμβιβασμού ελέγχοντας για νέους ή τροποποιημένους χρήστες διαχειριστή.

Δεδομένου ότι το CSA 4.6 είναι ένα προϊόν στο τέλος του κύκλου ζωής του που έλαβε την τελευταία ενημέρωση κώδικα ασφαλείας τον Σεπτέμβριο, συνιστάται στους πελάτες που εξακολουθούν να χρησιμοποιούν αυτήν την έκδοση να κάνουν αναβάθμιση σε CSA 5.0.2 το συντομότερο δυνατό.

“Επιπλέον, είναι σημαντικό για τους πελάτες να γνωρίζουν ότι δεν έχουμε παρατηρήσει εκμετάλλευση αυτών των τρωτών σημείων σε καμία έκδοση του CSA 5.0”, πρόσθεσε η εταιρεία.

Πολλαπλές μηδενικές ημέρες Ivanti υπό ενεργή εκμετάλλευση

Τον περασμένο μήνα, ο Ivanti προειδοποίησε ότι οι φορείς απειλών συνδέουν μια ευπάθεια bypass διαχειριστή (CVE-2024-8963) με ένα σφάλμα εισαγωγής εντολών (CVE-2024-8190) για να παρακάμψουν τον έλεγχο ταυτότητας διαχειριστή και να εκτελέσουν αυθαίρετες εντολές σε μη επιδιορθωμένες συσκευές CSA.

Η πρόσθεσε τα δύο Ιβάντι ελαττώματα στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών και διέταξε τις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τα ευάλωτα συστήματα έως τις 10 Οκτωβρίου.

Αυτή η ροή ενεργά αξιοποιούμενων γνωστοποιήσεων zero-day έρχεται ως εταιρεία λέει κλιμάκωσε τις δυνατότητες δοκιμών και εσωτερικής σάρωσης και εργάζεται για τη βελτίωση της διαδικασίας υπεύθυνης αποκάλυψης για την ταχύτερη αντιμετώπιση των ζητημάτων ασφαλείας.

“Η Ivanti πραγματοποιεί μια μεγάλη επένδυση στο Secure by σε ολόκληρο τον οργανισμό μας και υπέγραψε τη δέσμευση CISA Secure by Design τον Μάιο”, δήλωσε ο Ivanti σήμερα.

Αρκετά ελαττώματα χρησιμοποιήθηκαν ως μηδενικές ημέρες σε εκτεταμένες επιθέσεις τους τελευταίους μήνες, με στόχο τις συσκευές VPN Ivanti και τις πύλες ICS, IPS και ZTA.

Η Ivanti λέει ότι έχει πάνω από 7.000 συνεργάτες και περισσότερες από 40.000 εταιρείες χρησιμοποιούν τα προϊόντα της για να διαχειρίζονται τα συστήματα και τα περιουσιακά τους στοιχεία πληροφορικής παγκοσμίως.



VIA: bleepingcomputer.com

Dimitris Troktikos
Dimitris Troktikoshttps://www.troktiko.net
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

Απάντηση

Most Popular

Lastest Articles