Brother
Professional
- Messages
- 2,590
- Reaction score
- 480
- Points
- 83
Ivanti предупреждает о двух новых серьезных недостатках в своих продуктах Connect Secure и Policy Secure, один из которых, как утверждается, подвергся целенаправленной эксплуатации в дикой природе.
Список уязвимостей выглядит следующим образом -
Далее отмечается, что "ожидает, что субъект угрозы изменит свое поведение, и мы ожидаем резкого увеличения использования, как только эта информация станет общедоступной".
В дополнение к публичному раскрытию двух новых уязвимостей Ivanti выпустила исправления для Connect Secure версий 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 и 22.5R1.1, а также ZTA версии 22.6R1.3.
"Из соображений предосторожности мы рекомендуем в качестве наилучшей практики выполнить заводскую перезагрузку своего устройства перед применением исправления, чтобы предотвратить сохранение обновления субъектом угрозы в вашей среде", - говорится в сообщении. "Клиентам следует ожидать, что этот процесс займет 3-4 часа".
В качестве временных обходных путей для решения проблем CVE-2024-21888 и CVE-2024-21893 пользователям рекомендуется импортировать файл "смягчение последствий.release.20240126.5.xml".
Последняя разработка связана с двумя другими недостатками в том же продукте – CVE-2023-46805 и CVE-2024-21887 – подверглись широкому использованию многочисленными участниками угроз для развертывания бэкдоров, майнеров криптовалют и загрузчика на основе Rust под названием KrustyLoader.
Агентство кибербезопасности и инфраструктуры США (CISA) в опубликованном сегодня свежем отчете заявило, что злоумышленники используют два недостатка для захвата учетных данных и удаления веб-оболочек, которые позволяют еще больше скомпрометировать корпоративные сети.
"Некоторые субъекты угроз недавно разработали обходные пути к текущим мерам смягчения последствий и методам обнаружения и смогли использовать слабые места, перемещаться вбок и повышать привилегии без обнаружения", - сказало агентство.
"Изощренные субъекты угроз взломали инструмент проверки внешней целостности (ICT), что еще больше минимизирует следы их вторжения".
Список уязвимостей выглядит следующим образом -
- CVE-2024-21888 (оценка CVSS: 8,8) - Уязвимость повышения привилегий в веб-компоненте Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure (9.x, 22.x) позволяет пользователю повысить привилегии до уровня администратора
- CVE-2024-21893 (оценка CVSS: 8.2) - Уязвимость при подделке запросов на стороне сервера в компоненте SAML Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) и Ivanti Neurons для ZTA позволяет злоумышленнику получить доступ к определенным ограниченным ресурсам без аутентификации.
Далее отмечается, что "ожидает, что субъект угрозы изменит свое поведение, и мы ожидаем резкого увеличения использования, как только эта информация станет общедоступной".
В дополнение к публичному раскрытию двух новых уязвимостей Ivanti выпустила исправления для Connect Secure версий 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 и 22.5R1.1, а также ZTA версии 22.6R1.3.
"Из соображений предосторожности мы рекомендуем в качестве наилучшей практики выполнить заводскую перезагрузку своего устройства перед применением исправления, чтобы предотвратить сохранение обновления субъектом угрозы в вашей среде", - говорится в сообщении. "Клиентам следует ожидать, что этот процесс займет 3-4 часа".
В качестве временных обходных путей для решения проблем CVE-2024-21888 и CVE-2024-21893 пользователям рекомендуется импортировать файл "смягчение последствий.release.20240126.5.xml".
Последняя разработка связана с двумя другими недостатками в том же продукте – CVE-2023-46805 и CVE-2024-21887 – подверглись широкому использованию многочисленными участниками угроз для развертывания бэкдоров, майнеров криптовалют и загрузчика на основе Rust под названием KrustyLoader.
Агентство кибербезопасности и инфраструктуры США (CISA) в опубликованном сегодня свежем отчете заявило, что злоумышленники используют два недостатка для захвата учетных данных и удаления веб-оболочек, которые позволяют еще больше скомпрометировать корпоративные сети.
"Некоторые субъекты угроз недавно разработали обходные пути к текущим мерам смягчения последствий и методам обнаружения и смогли использовать слабые места, перемещаться вбок и повышать привилегии без обнаружения", - сказало агентство.
"Изощренные субъекты угроз взломали инструмент проверки внешней целостности (ICT), что еще больше минимизирует следы их вторжения".