Ivanti выпускает срочное исправление критической уязвимости Sentry RCE

Teacher

Professional
Messages
2,670
Reaction score
783
Points
113
Компания Ivanti раскрыла подробности критической ошибки удаленного выполнения кода, затронувшей автономный Sentry, призывая клиентов немедленно применить исправления, чтобы оставаться защищенными от потенциальных киберугроз.

Отслеживается как CVE-2023-41724, уязвимость имеет оценку CVSS 9,6.

"Субъект угрозы, не прошедший проверку подлинности, может выполнять произвольные команды в базовой операционной системе устройства в пределах той же физической или логической сети", - сказали в компании.

Ошибка затрагивает все поддерживаемые версии 9.17.0, 9.18.0 и 9.19.0, а также более старые версии. Компания сообщила, что выпустила патч (версии 9.17.1, 9.18.1 и 9.19.1), который можно загрузить через стандартный портал загрузки.

Компания благодарит Винсента Хуцебо, Пьера Вивеньи, Джерома Нокина, Роберто Сагги Ливерани и Антонина Б. из Центра кибербезопасности НАТО "за сотрудничество по этому вопросу".

Ivanti подчеркнула, что ей неизвестно о каких-либо клиентах, затронутых CVE-2023-41724, и добавила, что "субъекты угрозы без действительного сертификата клиента TLS, зарегистрированного через EPMM, не могут напрямую использовать эту проблему в Интернете".

Согласно Mandiant, недавно обнаруженные недостатки безопасности в программном обеспечении Ivanti были использованы по меньшей мере тремя различными группами кибершпионажа, предположительно связанными с Китаем, которые отслеживаются как UNC5221, UNC5325 и UNC3886.


Разработка началась после того, как SonarSource выявил ошибку межсайтового скриптинга (mXSS), влияющую на почтовый клиент с открытым исходным кодом под названием Mailspring, также известный как Nylas Mail (CVE-2023-47479), который может быть использован для обхода защиты от изолированной среды и политики безопасности контента (CSP) и выполнения кода, когда пользователь отвечает на вредоносное электронное письмо или пересылает его.

"mXSS использует это в своих интересах, предоставляя полезную нагрузку, которая изначально кажется безобидной при анализе (в процессе очистки), но изменяет ее на вредоносную при повторном анализе (на заключительном этапе отображения контента)", - сказал исследователь безопасности Янив Низри.
 
Top