Предупреждение: Ivanti обнаруживает 2 новых недостатка нулевого дня, один из которых находится в активной эксплуатации

Brother

Professional
Messages
2,590
Reaction score
480
Points
83
Ivanti предупреждает о двух новых серьезных недостатках в своих продуктах Connect Secure и Policy Secure, один из которых, как утверждается, подвергся целенаправленной эксплуатации в дикой природе.

Список уязвимостей выглядит следующим образом -
  • CVE-2024-21888 (оценка CVSS: 8,8) - Уязвимость повышения привилегий в веб-компоненте Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure (9.x, 22.x) позволяет пользователю повысить привилегии до уровня администратора
  • CVE-2024-21893 (оценка CVSS: 8.2) - Уязвимость при подделке запросов на стороне сервера в компоненте SAML Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) и Ivanti Neurons для ZTA позволяет злоумышленнику получить доступ к определенным ограниченным ресурсам без аутентификации.
Компания-разработчик программного обеспечения из Юты заявила, что пока не обнаружила доказательств того, что CVE-2024-21888 повлиял на клиентов, но признала, что "использование CVE-2024-21893, по-видимому, является целенаправленным".

Далее отмечается, что "ожидает, что субъект угрозы изменит свое поведение, и мы ожидаем резкого увеличения использования, как только эта информация станет общедоступной".

В дополнение к публичному раскрытию двух новых уязвимостей Ivanti выпустила исправления для Connect Secure версий 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 и 22.5R1.1, а также ZTA версии 22.6R1.3.

"Из соображений предосторожности мы рекомендуем в качестве наилучшей практики выполнить заводскую перезагрузку своего устройства перед применением исправления, чтобы предотвратить сохранение обновления субъектом угрозы в вашей среде", - говорится в сообщении. "Клиентам следует ожидать, что этот процесс займет 3-4 часа".

В качестве временных обходных путей для решения проблем CVE-2024-21888 и CVE-2024-21893 пользователям рекомендуется импортировать файл "смягчение последствий.release.20240126.5.xml".

Последняя разработка связана с двумя другими недостатками в том же продукте – CVE-2023-46805 и CVE-2024-21887 – подверглись широкому использованию многочисленными участниками угроз для развертывания бэкдоров, майнеров криптовалют и загрузчика на основе Rust под названием KrustyLoader.

Агентство кибербезопасности и инфраструктуры США (CISA) в опубликованном сегодня свежем отчете заявило, что злоумышленники используют два недостатка для захвата учетных данных и удаления веб-оболочек, которые позволяют еще больше скомпрометировать корпоративные сети.

"Некоторые субъекты угроз недавно разработали обходные пути к текущим мерам смягчения последствий и методам обнаружения и смогли использовать слабые места, перемещаться вбок и повышать привилегии без обнаружения", - сказало агентство.

"Изощренные субъекты угроз взломали инструмент проверки внешней целостности (ICT), что еще больше минимизирует следы их вторжения".
 
Top