Ivanti:注意这个CVSS 满分的认证绕过漏洞
2024-12-11 17:26:0 Author: mp.weixin.qq.com(查看原文) 阅读量:16 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

今天,Ivanti 公司提醒客户称,其Cloud Services Appliance (CSA) 解决方案中存在一个CVSS评分满分的认证绕过漏洞CVE-2024-11639。

该漏洞由 CrowdStrike 公司的高级研究团队发现,可导致远程攻击者通过一个可选路径或信道绕过认证,无需身份验证或用户交互,在运行 Ivanti CSA 5.0.2或更早版本的易受攻击设备上,获得管理员权限。

Ivanti 公司建议管理员查看支持文档中的详细信息,将易受攻击设备升级至 CSA 5.0.3。该公司表示,“我们并未看到在公开披露前,这些漏洞遭利用的情况。这些漏洞是通过我们负责任的披露计划披露的。目前,并未发现漏洞遭公开利用的情况,因此无法提供妥协指标。“

Ivanti 公司还修复了位于 Desktop and Server Management (DSM)、Connect Secure and Policy Secure、Sentry 以及 Patch SDK 产品中的中危、高危和严重级别的漏洞。然而,正如该公司在安全公告中提到的那样,目前尚未看到这些漏洞遭在野利用的整局。

CVE-2024-11639是Ivanti 公司在近几个月来修复的第六个CSA漏洞,其余五个如下:

  • 9月: CVE-2024-8190(远程代码执行)

  • 9月:CVE-2024-8963(管理员认证绕过)

  • 10月:CVE-2024-9379、CVE-2024-9380、CVE-2024-9381(SQL注入、OS命令注入、路径遍历)

9月,Ivanti 公司还提醒称,CVE-2024-8190和CVE-2024-8963已遭利用。另外,该公司还提醒管理员称,10月修复的这三个漏洞与CVE-2024-8963组合利用,通过SQL注入运行SQL语句、绕过安全限制并通过命令注入来执行任意代码。

而这些漏洞遭利用之时,Ivanti 公司表示已升级测试和内部扫描能力,且正在改进其负责任披露流程以更快修复安全漏洞。今年早些时候,Ivanti VPN 设备和ICS、IPS以及ZTA网关中的0day漏洞遭大规模利用。Ivanti 公司向超过4万名客户提供系统和IT资产管理服务。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Ivanti 中的3个0day已遭活跃利用

CISA:这个严重的 Ivanti vTM 漏洞已遭利用

Ivanti 修复Endpoint Management 软件中的严重RCE漏洞

Ivanti 修复Endpoint Manager 中的严重RCE漏洞

原文链接

https://www.bleepingcomputer.com/news/security/ivanti-warns-of-maximum-severity-csa-auth-bypass-vulnerability/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521758&idx=1&sn=d87a2de8e47def08cf6aca1b91b6e064&chksm=ea94a4b4dde32da21878473e371dee8c4cfc3fd6e4f1b6023ab630aaf9e71c21afb72251845a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh