Ivanti предупреди клиентите си незабавно да поправят критична уязвимост на Standalone Sentry, за която съобщават изследователи от Центъра за киберсигурност на НАТО.
Standalone Sentry се внедрява като Kerberos Key Distribution Center Proxy (KKDCP) сървър на организацията или като gatekeeper за Exchange и Sharepoint сървъри, поддържащи ActiveSync.
Проследяван като CVE-2023-41724, недостатъкът в сигурността засяга всички поддържани версии и позволява на неавтентифицирани потребители в рамките на една и съща физическа или логическа мрежа да изпълняват произволни команди при атаки с ниска сложност.
Ivanti отстрани и втора критична уязвимост (CVE-2023-46808) в своето решение за управление на ИТ услуги Neurons for ITSM, която позволява на отдалечени заплахи с достъп до акаунт с ниски привилегии да изпълняват команди „в контекста на потребителя на уеб приложението“.
Въпреки че тази кръпка вече е приложена към всички облачни ландшафти на Ivanti Neurons for ITSM, локалните внедрявания все още са уязвими за потенциални атаки.
Компанията добави, че не е открила доказателства, че тези две уязвимости в сигурността се експлоатират в дивата природа.
„Вече има налична кръпка чрез стандартния портал за изтегляне. Силно препоръчваме на клиентите да действат незабавно, за да гарантират, че са напълно защитени“, заявиха от Ivanti.
„Към момента на оповестяването не ни е известно за клиенти, които да са експлоатирани от тази уязвимост.“
От началото на годината хакери от национални групи експлоатират множество уязвимости на Ivanti като нулеви дни (т.е. CVE-2023-46805, CVE-2024-21887, CVE-2024-22024 и CVE-2024-21893), преди широк кръг заплахи да започнат да ги използват в по-голям мащаб за внедряване на различни персонализирани щамове на зловреден софтуер.
Миналия месец над 13 000 крайни точки на Ivanti Connect Secure и Policy Secure все още бяха уязвими към атаки, насочени към същите грешки в сигурността.
Месец по-рано CISA издаде първата за тази година извънредна директива, с която нареди на федералните агенции незабавно да защитят своите системи Ivanti Connect Secure и Policy Secure срещу пропуски от типа „нулев ден“, обект на широко разпространени атаки.
Американската агенция за киберсигурност измени спешната директива приблизително две седмици по-късно, за да нареди на агенциите да изключат всички уязвими VPN устройства Ivanti възможно най-скоро и да ги възстановят с поправен софтуер, преди да ги върнат отново онлайн.
Преди три години няколко предполагаеми китайски групи за заплахи използваха друг нулев ден на Connect Secure, проследен като CVE-2021-22893, за да пробият десетки правителствени, отбранителни и финансови организации в Европа и САЩ.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.