Ivanti выпускает исправления для 4 новых недостатков в Connect Secure и Policy Secure

Father

Professional
Messages
2,604
Reputation
4
Reaction score
624
Points
113
Ivanti выпустила обновления для системы безопасности, устраняющие четыре ошибки безопасности, влияющие на шлюзы Connect Secure и Policy Secure, которые могут привести к выполнению кода и отказу в обслуживании (DoS).

Список недостатков выглядит следующим образом -
  • CVE-2024-21894 (оценка CVSS: 8.2) - Уязвимость переполнения кучи в компоненте IPSec Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure позволяет злоумышленнику, не прошедшему проверку подлинности, отправлять специально созданные запросы для сбоя службы, вызывая тем самым DoS-атаку. При определенных условиях это может привести к выполнению произвольного кода.
  • CVE-2024-22052 (оценка CVSS: 7.5) - Уязвимость разыменования нулевого указателя в компоненте IPSec Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure позволяет злоумышленнику, не прошедшему проверку подлинности, отправлять специально созданные запросы для сбоя службы, вызывая тем самым DoS-атаку.
  • CVE-2024-22053 (оценка CVSS: 8.2) - Уязвимость переполнения кучи в компоненте IPSec Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure позволяет злоумышленнику, не прошедшему проверку подлинности, отправлять специально созданные запросы для сбоя службы, вызывая тем самым DoS-атаку или, при определенных условиях, считывая содержимое из памяти.
  • CVE-2024-22023 (оценка CVSS: 5.3) - Уязвимость расширения сущности XML или XEE в компоненте SAML Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure позволяет злоумышленнику, не прошедшему проверку подлинности, отправлять специально созданные XML-запросы, чтобы временно вызвать исчерпание ресурсов, что приводит к ограниченному по времени DoS.
Компания, которая с начала года сталкивается с постоянным потоком уязвимостей в своих продуктах, заявила, что ей неизвестно о "каких-либо клиентах, которые использовались этими уязвимостями на момент раскрытия информации".

В конце прошлого месяца Ivanti отправила исправления для устранения критических недостатков в своем автономном продукте Sentry (CVE-2023-41724, оценка CVSS: 9.6), которые могут позволить субъекту угрозы, не прошедшему проверку подлинности, выполнять произвольные команды в базовой операционной системе.

Он также устранил еще один критический недостаток, влияющий на локальные версии Neurons для ITSM (CVE-2023-46808, оценка CVSS: 9,9), которым мог злоупотребить прошедший проверку подлинности удаленный злоумышленник, чтобы выполнить произвольную запись в файл и добиться выполнения кода.

В открытом письме, опубликованном 3 апреля 2023 года, генеральный директор Ivanti Джефф Эбботт сказал, что компания "внимательно изучает" свою собственную позицию и процессы, чтобы соответствовать требованиям текущего ландшафта угроз.

Компания Abbott также заявила, что "события последних месяцев были ошеломляющими", и что она выполняет план, который существенно меняет ее операционную модель безопасности, внедряя принципы обеспечения безопасности по проекту, делясь информацией с клиентами с полной прозрачностью и перестраивая свои инженерные разработки, методы обеспечения безопасности и управления уязвимостями.

"Мы расширяем наши возможности внутреннего сканирования, ручного использования и тестирования, привлекаем доверенные третьи стороны для расширения наших внутренних исследований и способствуем ответственному раскрытию уязвимостей с помощью расширенных стимулов в рамках расширенной программы вознаграждения за ошибки", - сказал Эбботт.
 
Top