Търсене
Close this search box.

Ivanti отстрани критична грешка, докладвана от НАТО

Ivanti предупреди клиентите си незабавно да поправят критична уязвимост на Standalone Sentry, за която съобщават изследователи от Центъра за киберсигурност на НАТО.

Standalone Sentry се внедрява като Kerberos Key Distribution Center Proxy (KKDCP) сървър на организацията или като gatekeeper за Exchange и Sharepoint сървъри, поддържащи ActiveSync.

Проследяван като CVE-2023-41724, недостатъкът в сигурността засяга всички поддържани версии и позволява на неавтентифицирани потребители в рамките на една и съща физическа или логическа мрежа да изпълняват произволни команди при атаки с ниска сложност.

Ivanti отстрани и втора критична уязвимост (CVE-2023-46808) в своето решение за управление на ИТ услуги Neurons for ITSM, която позволява на отдалечени заплахи с достъп до акаунт с ниски привилегии да изпълняват команди „в контекста на потребителя на уеб приложението“.

Въпреки че тази кръпка вече е приложена към всички облачни ландшафти на Ivanti Neurons for ITSM, локалните внедрявания все още са уязвими за потенциални атаки.

Компанията добави, че не е открила доказателства, че тези две уязвимости в сигурността се експлоатират в дивата природа.

„Вече има налична кръпка чрез стандартния портал за изтегляне. Силно препоръчваме на клиентите да действат незабавно, за да гарантират, че са напълно защитени“, заявиха от Ivanti.

„Към момента на оповестяването не ни е известно за клиенти, които да са експлоатирани от тази уязвимост.“

Устройствата на Ivanti са обект на атака

От началото на годината хакери от национални групи експлоатират множество уязвимости на Ivanti като нулеви дни (т.е. CVE-2023-46805, CVE-2024-21887, CVE-2024-22024 и CVE-2024-21893), преди широк кръг  заплахи да започнат да ги използват в по-голям мащаб за внедряване на различни персонализирани щамове на зловреден софтуер.

Миналия месец над 13 000 крайни точки на Ivanti Connect Secure и Policy Secure все още бяха уязвими към атаки, насочени към същите грешки в сигурността.

Месец по-рано CISA издаде първата за тази година извънредна директива, с която нареди на федералните агенции незабавно да защитят своите системи Ivanti Connect Secure и Policy Secure срещу пропуски от типа „нулев ден“, обект на широко разпространени атаки.

Американската агенция за киберсигурност измени спешната директива приблизително две седмици по-късно, за да нареди на агенциите да изключат всички уязвими VPN устройства Ivanti възможно най-скоро и да ги възстановят с поправен софтуер, преди да ги върнат отново онлайн.

Преди три години няколко предполагаеми китайски групи за заплахи използваха друг нулев ден на Connect Secure, проследен като CVE-2021-22893, за да пробият десетки правителствени, отбранителни и финансови организации в Европа и САЩ.

Източник: e-security.bg

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
Бъдете социални
Още по темата
17/04/2024

BMC на Intel и Lenovo съдър...

Нови открития на Binarly показват, че...
20/03/2024

Новият инструмент на GitHub...

GitHub представи нова функция с изкуствен...
14/03/2024

Fortinet предупреждава за к...

Fortinet поправи критична уязвимост в софтуера...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!