12月11日,Ivanti 向客户发出警告,提醒其 Cloud Services Appliance (CSA)解决方案存在一个新的最高严重性的认证绕过漏洞。
这个安全漏洞(编号 CVE-2024-11639)能够使远程攻击者在运行 Ivanti CSA 5.0.2 或更早版本的易受攻击设备上获得管理员权限,而无需进行身份验证或用户交互,通过绕过认证,使用替代路径或通道。Ivanti 建议管理员根据提供的详细信息将易受攻击的设备升级到 CSA 5.0.3,详细信息可以在支持文档中找到。
“我们目前尚未了解到在公开披露之前有任何客户受到这些漏洞的利用。这些漏洞是通过我们的负责任披露计划公开披露的。”
Ivanti 今天还修补了 Desktop and Server Management (DSM),Connect Secure and Policy Secure,Sentry 和Patch SDK 产品中的其他中等、高等和关键性漏洞。然而,正如周二发布的安全通告中所指出的,目前没有证据表明这些漏洞在野外被利用。
CVE-2024-11639 是近几个月中修补的第六个 CSA 安全漏洞,之前的五个漏洞分别是:
九月:CVE-2024-8190(远程代码执行)
九月:CVE-2024-8963(管理员身份验证绕过)
十月:CVE-2024-9379 、CVE-2024-9380 、CVE-2024-9381(SQL 注入、操作系统命令注入、路径遍历)
在九月份,该公司还警告客户,CVE-2024-8190 和CVE-2024-8963 漏洞已经成为攻击目标。
此外,它还提醒管理员,十月份修复的三个安全漏洞与 CVE-2024-8963 CSA 管理员绕过漏洞相结合,通过 SQL 注入运行 SQL 语句,绕过安全限制,并通过命令注入执行任意代码。
这些被积极利用的漏洞连续出现,与此同时,Ivanti 表示,它正在加强测试和内部扫描能力,并改进其负责任披露流程,以更快地修复安全漏洞。
今年早些时候,还有其他几个漏洞在广泛的攻击中作为零日漏洞被利用,攻击目标包括 Ivanti VPN 设备以及 ICS 、IPS 和ZTA 网关。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022