Ivanti已解决了一个关键的远程代码执行漏洞,跟踪为CVE-2023-41724(CVSS评分为9.6),影响Standalone Sentry解决方案。未经身份验证的攻击者可以利用这个漏洞在同一物理或逻辑网络中的设备上执行任意命令。
警告称:“未经身份验证的威胁行为者可以在设备的底层操作系统上执行任意命令,在同一物理或逻辑网络中。”该漏洞影响所有支持的版本9.17.0、9.18.0和9.19.0。旧版本也受到影响。公司敦促客户安装可用的版本9.17.1、9.18.1和9.19.1,以解决这个问题。报告了该漏洞的人员为北约网络安全中心的Vincent Hutsebaut、Pierre Vivegnis、Jerome Nokin、Roberto Suggi Liverani和Antonin B。
Ivanti目前不知道有利用漏洞CVE-2023-41724的实际攻击。“我们在披露时并不知道有任何客户受到此漏洞的利用。没有通过EPMM注册有效的TLS客户端证书的威胁行为者无法直接在互联网上利用此问题。”
今年2月初,五眼情报联盟发布了一项联合网络安全警报,警告称有威胁行为者正在利用Ivanti Connect Secure和Ivanti Policy Secure网关中已知的漏洞。警报提供了有关Connect Secure和Policy Secure漏洞CVE-2023-46805、CVE-2024-21887和CVE-2024-21893在野外被利用的详细信息。多个威胁行为者正在串联这些问题,以绕过身份验证、构造恶意请求,并以提升的权限执行任意命令。
原文始发于微信公众号(黑猫安全):Ivanti敦促客户修复独立的Sentry解决方案中的关键RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论