Ivanti 警告最高严重程度的 CSA 身份验证绕过漏洞

admin 2024年12月11日23:41:01评论25 views字数 1258阅读4分11秒阅读模式

导 

Ivanti 向客户发出警告,称其云服务设备 (CSA) 解决方案中存在一个新的最高严重性身份验证绕过漏洞。

Ivanti 警告最高严重程度的 CSA 身份验证绕过漏洞

该安全漏洞编号为 CVE-2024-11639,由 CrowdStrike 高级研究团队报告。

漏洞可使远程攻击者通过使用备用路径或通道绕过身份验证,在运行 Ivanti CSA 5.0.2 或更早版本的易受攻击的设备上获得管理权限,而无需进行身份验证或用户交互。

Ivanti 建议管理员使用支持文档中提供的详细信息将易受攻击的设备升级到 CSA 5.0.3 。

该公司周二表示: “在公开披露之前,我们不知道有任何客户被这些漏洞利用。这些漏洞是通过我们的负责任披露计划披露的。目前,尚无任何已知的公开利用这些漏洞的案例,这些漏洞可用于提供一份入侵指标列表。”

今天,Ivanti 还修补了桌面和服务器管理 (DSM)、Connect Secure 和 Policy Secure、Sentry和Patch SDK产品中的其他中、高和严重漏洞。该公司在安全公告指出,没有证据表明这些漏洞已被利用。

CVE-2024-11639 是近几个月来修补的第六个 CSA 安全漏洞,之前修补的五个漏洞分别是:

9 月:CVE-2024-8190(远程代码执行)

9 月:CVE-2024-8963(管理员身份验证绕过)

10 月:CVE-2024-9379、CVE-2024-9380、CVE-2024-9381(SQL 注入、OS 命令注入、路径遍历)

今年 9 月,该公司还警告客户,CVE-2024-8190 和 CVE-2024-8963 漏洞已成为攻击目标。

此外,它还警告管理员,10 月份修复的三个安全漏洞与 CVE-2024-8963 CSA 管理员绕过相结合,可以通过 SQL 注入运行 SQL 语句、绕过安全限制并通过命令注入执行任意代码。

Ivanti表示,其已升级测试和内部扫描能力,并正在改进其负责任的披露流程,以更快地修补安全漏洞,而这一系列漏洞却被积极利用。

今年早些时候,在针对 Ivanti VPN 设备以及ICS、IPS 和 ZTA 网关的大规模攻击活动中,其他几个漏洞也被用作0day漏洞,本次攻击行动危害十分广泛,大量企业机密信息泄露。

Ivanti 为超过 40,000 家使用其产品来管理其系统和 IT 资产的公司提供服务。

参考Ivanti官方漏洞公告:

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773

新闻链接:

https://www.bleepingcomputer.com/news/security/ivanti-warns-of-maximum-severity-csa-auth-bypass-vulnerability/

Ivanti 警告最高严重程度的 CSA 身份验证绕过漏洞

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Ivanti 警告最高严重程度的 CSA 身份验证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月11日23:41:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ivanti 警告最高严重程度的 CSA 身份验证绕过漏洞https://cn-sec.com/archives/3494393.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息