Teacher
Professional
- Messages
- 2,670
- Reaction score
- 783
- Points
- 113
Компания Ivanti раскрыла подробности критической ошибки удаленного выполнения кода, затронувшей автономный Sentry, призывая клиентов немедленно применить исправления, чтобы оставаться защищенными от потенциальных киберугроз.
Отслеживается как CVE-2023-41724, уязвимость имеет оценку CVSS 9,6.
"Субъект угрозы, не прошедший проверку подлинности, может выполнять произвольные команды в базовой операционной системе устройства в пределах той же физической или логической сети", - сказали в компании.
Ошибка затрагивает все поддерживаемые версии 9.17.0, 9.18.0 и 9.19.0, а также более старые версии. Компания сообщила, что выпустила патч (версии 9.17.1, 9.18.1 и 9.19.1), который можно загрузить через стандартный портал загрузки.
Компания благодарит Винсента Хуцебо, Пьера Вивеньи, Джерома Нокина, Роберто Сагги Ливерани и Антонина Б. из Центра кибербезопасности НАТО "за сотрудничество по этому вопросу".
Ivanti подчеркнула, что ей неизвестно о каких-либо клиентах, затронутых CVE-2023-41724, и добавила, что "субъекты угрозы без действительного сертификата клиента TLS, зарегистрированного через EPMM, не могут напрямую использовать эту проблему в Интернете".
Согласно Mandiant, недавно обнаруженные недостатки безопасности в программном обеспечении Ivanti были использованы по меньшей мере тремя различными группами кибершпионажа, предположительно связанными с Китаем, которые отслеживаются как UNC5221, UNC5325 и UNC3886.
Разработка началась после того, как SonarSource выявил ошибку межсайтового скриптинга (mXSS), влияющую на почтовый клиент с открытым исходным кодом под названием Mailspring, также известный как Nylas Mail (CVE-2023-47479), который может быть использован для обхода защиты от изолированной среды и политики безопасности контента (CSP) и выполнения кода, когда пользователь отвечает на вредоносное электронное письмо или пересылает его.
"mXSS использует это в своих интересах, предоставляя полезную нагрузку, которая изначально кажется безобидной при анализе (в процессе очистки), но изменяет ее на вредоносную при повторном анализе (на заключительном этапе отображения контента)", - сказал исследователь безопасности Янив Низри.
Отслеживается как CVE-2023-41724, уязвимость имеет оценку CVSS 9,6.
"Субъект угрозы, не прошедший проверку подлинности, может выполнять произвольные команды в базовой операционной системе устройства в пределах той же физической или логической сети", - сказали в компании.
Ошибка затрагивает все поддерживаемые версии 9.17.0, 9.18.0 и 9.19.0, а также более старые версии. Компания сообщила, что выпустила патч (версии 9.17.1, 9.18.1 и 9.19.1), который можно загрузить через стандартный портал загрузки.
Компания благодарит Винсента Хуцебо, Пьера Вивеньи, Джерома Нокина, Роберто Сагги Ливерани и Антонина Б. из Центра кибербезопасности НАТО "за сотрудничество по этому вопросу".
Ivanti подчеркнула, что ей неизвестно о каких-либо клиентах, затронутых CVE-2023-41724, и добавила, что "субъекты угрозы без действительного сертификата клиента TLS, зарегистрированного через EPMM, не могут напрямую использовать эту проблему в Интернете".
Согласно Mandiant, недавно обнаруженные недостатки безопасности в программном обеспечении Ivanti были использованы по меньшей мере тремя различными группами кибершпионажа, предположительно связанными с Китаем, которые отслеживаются как UNC5221, UNC5325 и UNC3886.
Разработка началась после того, как SonarSource выявил ошибку межсайтового скриптинга (mXSS), влияющую на почтовый клиент с открытым исходным кодом под названием Mailspring, также известный как Nylas Mail (CVE-2023-47479), который может быть использован для обхода защиты от изолированной среды и политики безопасности контента (CSP) и выполнения кода, когда пользователь отвечает на вредоносное электронное письмо или пересылает его.
"mXSS использует это в своих интересах, предоставляя полезную нагрузку, которая изначально кажется безобидной при анализе (в процессе очистки), но изменяет ее на вредоносную при повторном анализе (на заключительном этапе отображения контента)", - сказал исследователь безопасности Янив Низри.