Bugün Ivanti, tehdit aktörlerinin sınırlı sayıda müşteriyi hedefleyen saldırılarda başka bir Cloud Services Cihaz (CSA) güvenlik kusurundan yararlandığı konusunda uyardı.
CVE-2024-8963 olarak izlenen bu Yönetici Bypass güvenlik açığı, bir yol geçiş zayıflığından kaynaklanır. Başarılı bir sömürü, uzaktanekli olmayan saldırganların savunmasız CSA sistemlerinde kısıtlı işlevselliğe erişmesini sağlar (kurumsal kullanıcıların dahili ağ kaynaklarına güvenli erişim sağlamak için ağ geçitleri olarak kullanılır).
Saldırganlar, CVE-2024-8963'ü CVE-2024-8190 ile kullanıyorlar-en son sabit ve Cuma günü aktif olarak kullanıldığı gibi etiketlenmiş olarak etiketlenen bir CVE-2024-8190 ile kullanıyorlar-yönetici kimlik doğrulamasını atlamak ve rastgele komutları gerçekleştirilmemiş cihazlarda yürütmek için.
Ivanti, "Ivanti'nin 13 Eylül'de açıkladığı sömürüyü araştırırken kırılganlık keşfedildi." Dedi.
Diyerek şöyle devam etti: "Bu güvenlik açığının temel nedenini değerlendirirken, sorunun tesadüfen 519 Yaması'na dahil edilen bazı işlevsellik kaldırma ile ele alındığını keşfettik."
Ivanti, yöneticilere uç nokta algılama ve yanıtından (EDR) veya diğer güvenlik yazılımı ve yapılandırma ayarlarından ve yeni veya değiştirilmiş idari kullanıcıların sömürü denemelerini algılaması için erişim ayrıcalıklarını gözden geçirmelerini tavsiye eder.
Ayrıca, sömürü riskini büyük ölçüde azaltmak için dahili bir ağ olarak ETH0 ile çift homedilmiş CSA konfigürasyonlarını sağlamalıdırlar.
Perşembe günü, "Uzlaşmadan şüpheleniyorsanız, Ivanti'nin tavsiyesi, CSA'nızı Patch 519 (09/10/2024 yayınlandı) ile yeniden inşa etmenizdir. Mümkün olduğunda CSA 5.0'a taşınmanızı şiddetle tavsiye ediyoruz."
"Ivanti CSA 4.6 ömrünün sonu ve artık işletim sistemi veya üçüncü taraf kütüphaneleri için yamalar almıyor. Ayrıca, yaşam sonu durumu ile 10 Eylül'de yayınlanan düzeltme Ivanti'nin bu sürüme geri döneceği son düzeltme . "
CISA ayrıca bilinen sömürülen güvenlik açıkları kataloğuna CVE-2024-8190 ve CVE-2024-8963 Ivanti CSA kusurlarını ekledi.
Federal Sivil Yürütme Şubesi (FCEB) ajansları, Operasyonel Direktifin (BOD) 22-01'in gerektirdiği şekilde, sırasıyla 4 Ekim ve 10 Ekim'e kadar üç hafta içinde savunmasız cihazlara yamalı olmalıdır.
Şirket geçen hafta iç tarama ve test yeteneklerini artırdığını ve potansiyel güvenlik sorunlarını daha hızlı ele almak için sorumlu açıklama sürecini geliştirdiğini söyledi.
Son aylarda, şirketin VPN cihazlarını ve IC'lerini, IP'lerini ve ZTA geçitlerini hedefleyen yaygın saldırılarda birkaç Ivanti kusuru kullanıldı.
Ivanti, "Bu, keşif ve açıklama konusunda bir artışa neden oldu ve CISAS açıklamasına katılıyoruz, CVES'in sorumlu keşfinin ve ifşa edilmesinin 'sağlıklı kod analizi ve test topluluğunun bir işareti' olduğunu" kabul etti.
Mayıs ayında CISA ve FBI, teknoloji şirketlerini yol geçirme güvenlik açıklarını ortadan kaldırmak için göndermeden önce yazılım ürünlerini gözden geçirmeye çağırdı.
Ivanti, dünya çapında 7.000'den fazla ortağı olduğunu ve 40.000'den fazla şirketin ürünlerini sistemleri ve BT varlıklarını yönetmek için kullandığını söyledi.
Ivanti, yüksek şiddetli CSA kusurunun artık saldırılarda sömürüldüğünü uyardı
Cisa aktif olarak sömürülen Apache devgraph-server hatası konusunda uyarıyor
Kritik Ivanti RCE kusuru için piyasaya sürülen istismar kodu, şimdi yama
Ağustos ayından bu yana halka açık istismar ile whatsup altın hedefliyor
Ivanti, uç nokta yönetimi yazılımındaki maksimum şiddet RCE hatasını düzeltir
Kaynak: Bleeping Computer