Ivanti:注意这个CVSS 满分的认证绕过漏洞

admin 2024年12月11日22:27:11评论9 views字数 951阅读3分10秒阅读模式

Ivanti:注意这个CVSS 满分的认证绕过漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

今天,Ivanti 公司提醒客户称,其Cloud Services Appliance (CSA) 解决方案中存在一个CVSS评分满分的认证绕过漏洞CVE-2024-11639。

该漏洞由 CrowdStrike 公司的高级研究团队发现,可导致远程攻击者通过一个可选路径或信道绕过认证,无需身份验证或用户交互,在运行 Ivanti CSA 5.0.2或更早版本的易受攻击设备上,获得管理员权限。

Ivanti 公司建议管理员查看支持文档中的详细信息,将易受攻击设备升级至 CSA 5.0.3。该公司表示,“我们并未看到在公开披露前,这些漏洞遭利用的情况。这些漏洞是通过我们负责任的披露计划披露的。目前,并未发现漏洞遭公开利用的情况,因此无法提供妥协指标。“

Ivanti 公司还修复了位于 Desktop and Server Management (DSM)、Connect Secure and Policy Secure、Sentry 以及 Patch SDK 产品中的中危、高危和严重级别的漏洞。然而,正如该公司在安全公告中提到的那样,目前尚未看到这些漏洞遭在野利用的整局。

CVE-2024-11639是Ivanti 公司在近几个月来修复的第六个CSA漏洞,其余五个如下:

  • 9月: CVE-2024-8190(远程代码执行)

  • 9月:CVE-2024-8963(管理员认证绕过)

  • 10月:CVE-2024-9379、CVE-2024-9380、CVE-2024-9381(SQL注入、OS命令注入、路径遍历)

9月,Ivanti 公司还提醒称,CVE-2024-8190和CVE-2024-8963已遭利用。另外,该公司还提醒管理员称,10月修复的这三个漏洞与CVE-2024-8963组合利用,通过SQL注入运行SQL语句、绕过安全限制并通过命令注入来执行任意代码。

而这些漏洞遭利用之时,Ivanti 公司表示已升级测试和内部扫描能力,且正在改进其负责任披露流程以更快修复安全漏洞。今年早些时候,Ivanti VPN 设备和ICS、IPS以及ZTA网关中的0day漏洞遭大规模利用。Ivanti 公司向超过4万名客户提供系统和IT资产管理服务。

原文始发于微信公众号(代码卫士):Ivanti:注意这个CVSS 满分的认证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月11日22:27:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ivanti:注意这个CVSS 满分的认证绕过漏洞https://cn-sec.com/archives/3496544.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息