Ivanti, NATO tarafından bildirilen kritik bağımsız nöbetçi hatasını düzeltir

2 yıl önce

Ivanti, müşterileri NATO Cyber ​​Güvenlik Merkezi araştırmacıları tarafından bildirilen kritik bir ciddiyetli nöbetçi güvenlik açığı derhal yamaları konusunda uyardı.

Bağımsız Sentry, bir kuruluşun Kerberos Anahtar Dağıtım Merkezi Proxy (KKDCP) sunucusu veya ActiveSync özellikli Exchange ve SharePoint sunucuları için bir bekçi olarak dağıtılır.

CVE-2023-41724 olarak izlenen güvenlik kusuru, desteklenen tüm sürümleri etkiler ve aynı fiziksel veya mantıksal ağ içindeki kimlik doğrulanmamış kötü aktörlerin düşük karmaşıklık saldırılarında keyfi komutlar yürütmesine izin verir.

Ivanti ayrıca, ITSM BT hizmet yönetimi çözümü için nöronlarında ikinci bir kritik güvenlik açığı (CVE-2023-46808), düşük ayrıcalıklara sahip bir hesaba "web uygulamasının kullanıcısı bağlamında" komutları yürütmelerini sağlayan uzaktan tehdit aktörlerini sağladı.

Bu yama zaten ITSM bulut manzaraları için tüm Ivanti nöronlarına uygulanmış olsa da, şirket içi dağıtımlar hala potansiyel saldırılara karşı savunmasızdır.

Şirket, bu iki güvenlik açıklığının vahşi doğada kullanıldığına dair hiçbir kanıt bulamadığını da sözlerine ekledi.

Ivanti, "Standart indirme portalı aracılığıyla şimdi bir yama var. Müşterileri tam olarak korunduklarından emin olmak için hemen harekete geçmeye teşvik ediyoruz." Dedi.

Diyerek şöyle devam etti: "Açıklama sırasında bu güvenlik açığından yararlanan hiçbir müşterinin farkında değiliz."

Yılın başlangıcından bu yana, ulus-devlet aktörleri, sıfır günler (yani, CVE-2024-21887, CVE-2024-22024 ve CVE-2024-21893) bir çoklu Ivanti güvenlik açıklarından yararlandı. Çok çeşitli tehdit aktörleri, çeşitli özel kötü amaçlı yazılım suşlarını dağıtmak için onları daha büyük ölçekte kullanmaya başladı.

Geçen ay, 13.000'den fazla Ivanti Connect Secure ve Politika Güvenli uç noktaları, aynı güvenlik hatalarını hedefleyen saldırılara karşı savunmasızdı.

Bir ay önce CISA, bu yılki Federal Ajansları sipariş eden ilk acil durum direktifini, Ivanti Connect Secure ve Politika Güvenli Sistemlerini derhal yaygın saldırılarda hedeflenen sıfır gün kusurlarına karşı güvence altına almasını sağladı.

ABD Siber Güvenlik Ajansı, acil durum direktifini yaklaşık iki hafta sonra, ajanslara tüm savunmasız Ivanti VPN cihazlarını mümkün olan en kısa sürede ayırmalarını ve onları çevrimiçi olarak geri getirmeden önce yamalı yazılımlarla yeniden inşa etmelerini emretti.

Birkaç şüpheli Çin tehdit grubu, üç yıl önce Avrupa ve Amerika Birleşik Devletleri'ndeki düzinelerce hükümet, savunma ve finans kuruluşunu ihlal etmek için CVE-2021-22893 olarak izlenen başka bir bağlantı sıfır günü kullandı.

Aktif olarak sömürülen hatalara karşı savunmasız 13.000'den fazla Ivanti Gateways

Bilgisayar korsanları, yeni DSLOG Backdoor'u dağıtmak için Ivanti SSRF Kusurdan İstismar

En yeni IVANTI SSRF ZERO-DAY Şimdi kitlesel sömürü altında

GitHub’ın yeni AI-Powered Aracı Otomatik Fiksleri Kodunuzdaki Güvenlik Açıkları

İşte Twitter sizi tıkladığınızdan farklı bir siteye gönderiyor

Kaynak: Bleeping Computer

More Posts