Ivanti: Ευπάθεια CSA χρησιμοποιείται σε επιθέσεις
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ivanti: Ευπάθεια CSA χρησιμοποιείται σε επιθέσεις
https://www.secnews.gr/619051/ivanti-eupatheia-csa-xrisimopoieitai-se-epitheseis/
Sep 16th 2024, 12:37
Η Ivanti επιβεβαίωσε ότι μια σοβαρή ευπάθεια στο Cloud Services Appliance (CSA) χρησιμοποιείται πλέον ενεργά για επιθέσεις στον κυβερνοχώρο.
"Κατά τη στιγμή της αποκάλυψης στις 10 Σεπτεμβρίου, δεν γνωρίζαμε ότι γίνεται χρήση της ευπάθειας κατά των πελατών. Κατά την ενημέρωση της 13ης Σεπτεμβρίου, επιβεβαιώθηκε η εκμετάλλευση εναντίον περιορισμένου αριθμού πελατών, μετά από δημόσια αποκάλυψη", δήλωσε η Ivanti σε μια ενημέρωση που προστέθηκε στο security advisory του Αυγούστου.
"Οι Dual-homed CSA configurations με ETH-0 ως εσωτερικό δίκτυο διατρέχουν σημαντικά μειωμένο κίνδυνο εκμετάλλευσης", λέει η Ivanti.
Η εταιρεία συμβουλεύει τους διαχειριστές να ελέγχουν τις ρυθμίσεις διαμόρφωσης και τα δικαιώματα πρόσβασης για οποιονδήποτε νέο ή τροποποιημένο διαχειριστή χρήστη, προκειμένου να εντοπιστούν πιθανές απόπειρες εκμετάλλευσης. Συνιστάται, επίσης, να εξετάζονται τυχόν ειδοποιήσεις από το EDR ή άλλο λογισμικό ασφαλείας.
Δείτε επίσης: Η Citrix προειδοποιεί για ευπάθειες στο Workspace για Windows
Σύμφωνα με την Ivanti, η ευπάθεια στο Cloud Services Appliance παρακολουθείται ως CVE-2024-8190 και επιτρέπει σε εισβολείς, με δικαιώματα διαχειριστή, να πραγματοποιούν απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές που εκτελούν το Ivanti CSA 4.6 μέσω εισαγωγής εντολών.
Η Ivanti συμβουλεύει τους πελάτες να κάνουν αναβάθμιση από το CSA 4.6.x (το οποίο έχει φτάσει στην κατάσταση End-of-Life) σε CSA 5.0 (το οποίο εξακολουθεί να υποστηρίζεται).
"Οι πελάτες του CSA 4.6 Patch 518 μπορούν επίσης να ενημερώσουν στο Patch 519. Αλλά καθώς αυτό το προϊόν έχει εισέλθει στο τέλος του κύκλου ζωής του, η προτιμώμενη διαδρομή είναι η αναβάθμιση σε CSA 5.0. Οι πελάτες που βρίσκονται ήδη στο CSA 5.0 δεν χρειάζεται να προβούν σε περαιτέρω ενέργειες", πρόσθεσε η εταιρεία.
Το Ivanti CSA είναι ένα προϊόν ασφαλείας που λειτουργεί ως πύλη για να παρέχει στους εξωτερικούς χρήστες ασφαλή πρόσβαση σε εσωτερικούς πόρους της επιχείρησης.
Δείτε επίσης: Η Apple διορθώνει την ευπάθεια «GAZEploit» στο Vision Pro
Οι ομοσπονδιακές υπηρεσίες καλούνται να ενημερώσουν τα συστήματά τους έως τις 4 Οκτωβρίου.
Την περασμένη εβδομάδα, η Ivanti διόρθωσε και μια άλλη σοβαρή ευπάθεια στο Endpoint Management software (EPM), που επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να πραγματοποιούν απομακρυσμένη εκτέλεση κώδικα στον κεντρικό διακομιστή.
Οι επιπτώσεις αυτών των ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Η Ivanti συμβουλεύει όλους τους οργανισμούς που χρησιμοποιούν τις επηρεαζόμενες εκδόσεις, να εφαρμόζουν αμέσως τις ενημερώσεις. Επιπλέον, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Με την άνοδο των εξελιγμένων επιθέσεων στον κυβερνοχώρο, δεν αρκεί πλέον για τους οργανισμούς να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Δείτε επίσης: Ευπάθεια στο Cisco IOS XR επιτρέπει στους χάκερς να αποκτήσουν υψηλά προνόμια
Η εκμετάλλευση της νέας ευπάθειας Ivanti CSA χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Ivanti: Ευπάθεια CSA χρησιμοποιείται σε επιθέσεις
https://www.secnews.gr/619051/ivanti-eupatheia-csa-xrisimopoieitai-se-epitheseis/
Sep 16th 2024, 12:37
Η Ivanti επιβεβαίωσε ότι μια σοβαρή ευπάθεια στο Cloud Services Appliance (CSA) χρησιμοποιείται πλέον ενεργά για επιθέσεις στον κυβερνοχώρο.
"Κατά τη στιγμή της αποκάλυψης στις 10 Σεπτεμβρίου, δεν γνωρίζαμε ότι γίνεται χρήση της ευπάθειας κατά των πελατών. Κατά την ενημέρωση της 13ης Σεπτεμβρίου, επιβεβαιώθηκε η εκμετάλλευση εναντίον περιορισμένου αριθμού πελατών, μετά από δημόσια αποκάλυψη", δήλωσε η Ivanti σε μια ενημέρωση που προστέθηκε στο security advisory του Αυγούστου.
"Οι Dual-homed CSA configurations με ETH-0 ως εσωτερικό δίκτυο διατρέχουν σημαντικά μειωμένο κίνδυνο εκμετάλλευσης", λέει η Ivanti.
Η εταιρεία συμβουλεύει τους διαχειριστές να ελέγχουν τις ρυθμίσεις διαμόρφωσης και τα δικαιώματα πρόσβασης για οποιονδήποτε νέο ή τροποποιημένο διαχειριστή χρήστη, προκειμένου να εντοπιστούν πιθανές απόπειρες εκμετάλλευσης. Συνιστάται, επίσης, να εξετάζονται τυχόν ειδοποιήσεις από το EDR ή άλλο λογισμικό ασφαλείας.
Δείτε επίσης: Η Citrix προειδοποιεί για ευπάθειες στο Workspace για Windows
Σύμφωνα με την Ivanti, η ευπάθεια στο Cloud Services Appliance παρακολουθείται ως CVE-2024-8190 και επιτρέπει σε εισβολείς, με δικαιώματα διαχειριστή, να πραγματοποιούν απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές που εκτελούν το Ivanti CSA 4.6 μέσω εισαγωγής εντολών.
Η Ivanti συμβουλεύει τους πελάτες να κάνουν αναβάθμιση από το CSA 4.6.x (το οποίο έχει φτάσει στην κατάσταση End-of-Life) σε CSA 5.0 (το οποίο εξακολουθεί να υποστηρίζεται).
"Οι πελάτες του CSA 4.6 Patch 518 μπορούν επίσης να ενημερώσουν στο Patch 519. Αλλά καθώς αυτό το προϊόν έχει εισέλθει στο τέλος του κύκλου ζωής του, η προτιμώμενη διαδρομή είναι η αναβάθμιση σε CSA 5.0. Οι πελάτες που βρίσκονται ήδη στο CSA 5.0 δεν χρειάζεται να προβούν σε περαιτέρω ενέργειες", πρόσθεσε η εταιρεία.
Το Ivanti CSA είναι ένα προϊόν ασφαλείας που λειτουργεί ως πύλη για να παρέχει στους εξωτερικούς χρήστες ασφαλή πρόσβαση σε εσωτερικούς πόρους της επιχείρησης.
Δείτε επίσης: Η Apple διορθώνει την ευπάθεια «GAZEploit» στο Vision Pro
Οι ομοσπονδιακές υπηρεσίες καλούνται να ενημερώσουν τα συστήματά τους έως τις 4 Οκτωβρίου.
Την περασμένη εβδομάδα, η Ivanti διόρθωσε και μια άλλη σοβαρή ευπάθεια στο Endpoint Management software (EPM), που επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να πραγματοποιούν απομακρυσμένη εκτέλεση κώδικα στον κεντρικό διακομιστή.
Οι επιπτώσεις αυτών των ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Η Ivanti συμβουλεύει όλους τους οργανισμούς που χρησιμοποιούν τις επηρεαζόμενες εκδόσεις, να εφαρμόζουν αμέσως τις ενημερώσεις. Επιπλέον, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Με την άνοδο των εξελιγμένων επιθέσεων στον κυβερνοχώρο, δεν αρκεί πλέον για τους οργανισμούς να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Δείτε επίσης: Ευπάθεια στο Cisco IOS XR επιτρέπει στους χάκερς να αποκτήσουν υψηλά προνόμια
Η εκμετάλλευση της νέας ευπάθειας Ivanti CSA χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια