ΑρχικήSecurityIvanti: Προειδοποιεί για τις εκμεταλλεύσεις αδυναμιών του Connect Secure

Ivanti: Προειδοποιεί για τις εκμεταλλεύσεις αδυναμιών του Connect Secure

Η Ivanti αποκάλυψε δύο ευπάθειες των Connect Secure (ICS) και Policy Secure που εκμεταλλεύονται από hackers και μπορούν να επιτρέψουν σε απομακρυσμένους επιτιθέμενους να εκτελέσουν αυθαίρετες εντολές σε στοχευμένες πύλες.

Δείτε επίσης: Η Apple διορθώνει κι άλλη zero-day ευπάθεια

Ivanti

Το πρώτο σφάλμα ασφαλείας (CVE-2023-46805) είναι μια παράκαμψη πιστοποίησης στον ιστότοπο των πυλώνων, που επιτρέπει σε επιτιθέμενους να αποκτήσουν πρόσβαση σε περιορισμένους πόρους, παρακάμπτοντας τους ελέγχους, ενώ το δεύτερο (CVE-2024-21887) είναι μια ευπάθεια που επιτρέπει σε εξουσιοδοτημένους διαχειριστές να εκτελούν αυθαίρετες εντολές σε ευάλωτες συσκευές αποστέλλοντας ειδικά διαμορφωμένα αιτήματα.

Συνδέοντας τις δύο εκδόσεις zero-day που αναφέρθηκαν από την Mandiant και τη Volexity, οι επιτιθέμενοι μπορούν να εκτελούν αυθαίρετες εντολές σε όλες τις υποστηριζόμενες εκδόσεις των επηρεαζόμενων προϊόντων.

Αν το CVE-2024-21887 χρησιμοποιηθεί σε συνδυασμό με το CVE-2023-46805, η εκμετάλλευση δεν απαιτεί πιστοποίηση και επιτρέπει σε έναν απειλητικό παράγοντα να δημιουργήσει κακόβουλα αιτήματα και να εκτελέσει αυθαίρετες εντολές στο σύστημα“, σύμφωνα με την Ivanti.

Παρέχουμε τώρα μέτρα αντιμετώπισης, ενώ η ενημέρωση βρίσκεται υπό ανάπτυξη, προτεραιότητα δίνεται στο συμφέρον των πελατών μας. Είναι κρίσιμο να αναλάβετε αμέσως δράση για να εξασφαλίσετε πλήρη προστασία.

Η εταιρεία αναφέρει ότι οι ενημερώσεις θα είναι διαθέσιμες σε προγραμματισμένο χρονοδιάγραμμα, με “την πρώτη έκδοση να είναι διαθέσιμη για τους πελάτες την εβδομάδα της 22ης Ιανουαρίου και την τελική έκδοση να είναι διαθέσιμη την εβδομάδα της 19ης Φεβρουαρίου.

Δείτε ακόμα: Apple: Διόρθωσε zero-day bug που επηρεάζει iPhone, iPad, Mac
Connect Secure

Μέχρι να είναι διαθέσιμες οι ενημερώσεις, τα zero-days μπορούν να αντιμετωπιστούν με την εισαγωγή του αρχείου mitigation.release.20240107.1.xml, το οποίο είναι διαθέσιμο στους πελάτες μέσω της πύλης λήψης της Ivanti.

Η Ivanti αναφέρει ότι οι δύο ευπάθειες έχουν ήδη εκμεταλλευθεί σε επιθέσεις που στοχεύουν έναν μικρό αριθμό πελατών.

Η εταιρεία ανάλυσης απειλών Volexity, η οποία ανιχνεύει τις εκμεταλλεύσεις των zero-days σε πραγματικό χρόνο, πιστεύει ότι ο επιτιθέμενος είναι μια προηγμένη κρατική απειλή, που υποστηρίζεται από την Κίνα. Σύμφωνα με έρευνα που δημοσιεύτηκε από το Shodan και μοιράστηκε από τον ειδικό ασφαλείας Kevin Beaumont, πάνω από 15.000 πύλες Connect Secure (ICS) και Policy Secure είναι αυτή τη στιγμή εκτεθειμένες στο διαδίκτυο.

​Ο Beaumont προειδοποίησε επίσης ότι τα δύο zero-days χρησιμοποιούνται σε επιθέσεις και επιτρέπουν την παράκαμψη του MFA και την εκτέλεση κώδικα.

Το Ivanti Connect Secure είναι ένα προηγμένο εργαλείο ασφάλειας που παρέχει πολλές βασικές λειτουργίες. Η πρώτη και πιο σημαντική λειτουργία είναι η παροχή ασφαλούς πρόσβασης στο δίκτυο. Αυτό επιτυγχάνεται μέσω της δημιουργίας ενός ασφαλούς καναλιού επικοινωνίας μεταξύ του τελικού χρήστη και του δικτύου. Επιπλέον, το Ivanti Connect Secure παρέχει λειτουργίες διαχείρισης ταυτότητας. Αυτό σημαίνει ότι μπορεί να ελέγχει ποιος έχει πρόσβαση στο δίκτυο και ποιες πληροφορίες μπορούν να παραβιαστούν. Αυτό είναι ιδιαίτερα σημαντικό για την προστασία ευαίσθητων δεδομένων.

Δείτε επίσης: Η Apple διορθώνει zero-day που επιτρέπει επιθέσεις σε iPhone / iPad

Το Ivanti Connect Secure περιλαμβάνει επίσης λειτουργίες προστασίας από απειλές. Αυτό περιλαμβάνει την ανίχνευση και την αποτροπή επιθέσεων, καθώς και την παροχή προστασίας από κακόβουλο λογισμικό. Τέλος, το Ivanti Connect Secure παρέχει λειτουργίες παρακολούθησης και αναφοράς. Αυτό επιτρέπει στους διαχειριστές να παρακολουθούν την απόδοση του δικτύου και να λαμβάνουν αναφορές για την ασφάλεια και την επιδόση.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS