Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
https://www.secnews.gr/620470/ivanti-proeidopoiei-eupatheia-csa/
Sep 20th 2024, 10:27
Η Ivanti προειδοποίησε για άλλη μια ευπάθεια στο Cloud Services Appliance (CSA) που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου σε στοχευμένες επιθέσεις.
Η ευπάθεια παρακολουθείται ως CVE-2024-8963. Η επιτυχής εκμετάλλευση επιτρέπει σε απομακρυσμένους, μη εξουσιοδοτημένους εισβολείς να έχουν πρόσβαση σε ευάλωτα συστήματα CSA. Αυτά τα συστήματα χρησιμοποιούνται ως πύλες για να παρέχουν στους εταιρικούς χρήστες ασφαλή πρόσβαση σε εσωτερικούς πόρους δικτύου.
Οι εισβολείς χρησιμοποιούν exploits που συνδυάζουν αυτή την ευπάθεια (CVE-2024-8963) με τη CVE-2024-8190, ένα άλλο σοβαρό σφάλμα του CSA που διορθώθηκε πριν λίγες ημέρες. Συνδυαστικά, οι δύο ευπάθειες μπορούν να παρακάμψουν τον έλεγχο ταυτότητας διαχειριστή και να εκτελέσουν εντολές στις ευάλωτες συσκευές.
Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
Η Ivanti συμβουλεύει τους διαχειριστές να ελέγχουν τις ειδοποιήσεις από τα συστήματα EDR ή άλλα λογισμικά ασφαλείας και να παρατηρούν τις ρυθμίσεις παραμέτρων και τα δικαιώματα πρόσβασης, μήπως εντοπίσουν νέους ή τροποποιημένους διαχειριστές, κάτι που θα έδειχνε απόπειρα επίθεσης.
Επιπλέον, η εταιρεία λέει ότι θα πρέπει να διασφαλίσουν dual-homed CSA configurations με το eth0 ως εσωτερικό δίκτυο, για να μειώσουν δραστικά τον κίνδυνο εκμετάλλευσης.
"Εάν υποψιάζεστε ότι υπάρχει παραβίαση, η σύσταση της Ivanti είναι να ξαναχτίσετε το CSA σας με την ενημερωμένη έκδοση κώδικα 519 (κυκλοφόρησε 10/09/2024). Συνιστούμε ανεπιφύλακτα να μετακινηθείτε στο CSA 5.0, όπου είναι δυνατόν", προειδοποίησε η εταιρεία.
"Το Ivanti CSA 4.6 είναι End-of-Life και δεν λαμβάνει πλέον ενημερώσεις για OS ή βιβλιοθήκες τρίτων. Επιπλέον, η ενημέρωση κώδικα που κυκλοφόρησε στις 10 Σεπτεμβρίου είναι η τελευταία επιδιόρθωση της Ivanti σε αυτήν την έκδοση".
Δείτε επίσης: Ivanti: Ευπάθεια CSA χρησιμοποιείται σε επιθέσεις
Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
Οι επιπτώσεις αυτών των ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Πέρα από την εφαρμογή ενημερώσεων, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Δείτε επίσης: Η Ivanti διόρθωσε ευπάθεια στο Endpoint Management (EPM)
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Η εκμετάλλευση της νέας ευπάθειας Ivanti CSA χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
https://www.secnews.gr/620470/ivanti-proeidopoiei-eupatheia-csa/
Sep 20th 2024, 10:27
Η Ivanti προειδοποίησε για άλλη μια ευπάθεια στο Cloud Services Appliance (CSA) που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου σε στοχευμένες επιθέσεις.
Η ευπάθεια παρακολουθείται ως CVE-2024-8963. Η επιτυχής εκμετάλλευση επιτρέπει σε απομακρυσμένους, μη εξουσιοδοτημένους εισβολείς να έχουν πρόσβαση σε ευάλωτα συστήματα CSA. Αυτά τα συστήματα χρησιμοποιούνται ως πύλες για να παρέχουν στους εταιρικούς χρήστες ασφαλή πρόσβαση σε εσωτερικούς πόρους δικτύου.
Οι εισβολείς χρησιμοποιούν exploits που συνδυάζουν αυτή την ευπάθεια (CVE-2024-8963) με τη CVE-2024-8190, ένα άλλο σοβαρό σφάλμα του CSA που διορθώθηκε πριν λίγες ημέρες. Συνδυαστικά, οι δύο ευπάθειες μπορούν να παρακάμψουν τον έλεγχο ταυτότητας διαχειριστή και να εκτελέσουν εντολές στις ευάλωτες συσκευές.
Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
Η Ivanti συμβουλεύει τους διαχειριστές να ελέγχουν τις ειδοποιήσεις από τα συστήματα EDR ή άλλα λογισμικά ασφαλείας και να παρατηρούν τις ρυθμίσεις παραμέτρων και τα δικαιώματα πρόσβασης, μήπως εντοπίσουν νέους ή τροποποιημένους διαχειριστές, κάτι που θα έδειχνε απόπειρα επίθεσης.
Επιπλέον, η εταιρεία λέει ότι θα πρέπει να διασφαλίσουν dual-homed CSA configurations με το eth0 ως εσωτερικό δίκτυο, για να μειώσουν δραστικά τον κίνδυνο εκμετάλλευσης.
"Εάν υποψιάζεστε ότι υπάρχει παραβίαση, η σύσταση της Ivanti είναι να ξαναχτίσετε το CSA σας με την ενημερωμένη έκδοση κώδικα 519 (κυκλοφόρησε 10/09/2024). Συνιστούμε ανεπιφύλακτα να μετακινηθείτε στο CSA 5.0, όπου είναι δυνατόν", προειδοποίησε η εταιρεία.
"Το Ivanti CSA 4.6 είναι End-of-Life και δεν λαμβάνει πλέον ενημερώσεις για OS ή βιβλιοθήκες τρίτων. Επιπλέον, η ενημέρωση κώδικα που κυκλοφόρησε στις 10 Σεπτεμβρίου είναι η τελευταία επιδιόρθωση της Ivanti σε αυτήν την έκδοση".
Δείτε επίσης: Ivanti: Ευπάθεια CSA χρησιμοποιείται σε επιθέσεις
Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
Οι επιπτώσεις αυτών των ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Πέρα από την εφαρμογή ενημερώσεων, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Δείτε επίσης: Η Ivanti διόρθωσε ευπάθεια στο Endpoint Management (EPM)
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Η εκμετάλλευση της νέας ευπάθειας Ivanti CSA χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια