PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
https://www.secnews.gr/619408/poc-exploit-krisimi-eupatheia-ivanti-endpoint-manager/
Sep 17th 2024, 11:12
Έχει κυκλοφορήσει ένα proof-of-concept (PoC) exploit για την ευπάθεια CVE-2024-29847, μια κρίσιμη ευπάθεια στο Ivanti Endpoint Manager, που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα (RCE). Η κυκλοφορία αυτού του exploit καθιστά την ενημέρωση των συσκευών ακόμα πιο αναγκαία.
Η ευπάθεια επηρεάζει το Ivanti Endpoint Manager πριν από τα 2022 SU6 και EPM 2024. Η εταιρεία τη διόρθωσε ως μέρος της ενημέρωσης Σεπτεμβρίου 2024, στις 10 Σεπτεμβρίου.
Η ευπάθεια στο Ivanti Endpoint Manager ανακαλύφθηκε από τον ερευνητή Sina Kheirkhah (@SinSinology), ο οποίος την ανέφερε μέσω του Zero Day Initiative (ZDI), την 1η Μαΐου 2024. Ο ίδιος ερευνητής δημοσίευσε τώρα λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης της ευπάθειας Ivanti (PoC exploit). Οι κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν αυτές τις πληροφορίες για να ξεκινήσουν επιθέσεις.
Δείτε επίσης: Η D-Link διορθώνει κρίσιμες ευπάθειες σε WiFi 6 routers
Ivanti Endpoint Manager (CVE-2024-29847)
Το ζήτημα ασφαλείας σχετίζεται με το μη ασφαλές deserialization εντός του εκτελέσιμου αρχείου AgentPortal.exe, συγκεκριμένα, στη μέθοδο OnStart της υπηρεσίας, η οποία χρησιμοποιεί το καταργημένο Microsoft .NET Remoting framework (για επικοινωνία μεταξύ απομακρυσμένων αντικειμένων).
Η υπηρεσία καταχωρεί ένα κανάλι TCP με assigned ports, χωρίς ασφάλεια, καθιστώντας δυνατή την εισαγωγή κακόβουλων αντικειμένων από έναν απομακρυσμένο εισβολέα.
Δείτε επίσης: CISA: Προσθέτει ευπάθεια Windows στον Κατάλογο KEV
Το exploit του Kheirkhah μπορεί να επιτρέψει στον εισβολέα να εκτελεί λειτουργίες αρχείων, όπως ανάγνωση ή εγγραφή αρχείων στον διακομιστή, συμπεριλαμβανομένων web shells που μπορούν να εκτελέσουν αυθαίρετο κώδικα.
PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
Εφαρμόστε την ενημέρωση άμεσα!
Η Ivanti έχει διαθέσει ένα «hot patch» για τα EPM 2022 και 2024, με τις ενημερώσεις SU6 και αυτές του Σεπτεμβρίου 2024, αντίστοιχα. Η εταιρεία δεν προσφέρει άλλες λύσεις, επομένως η εφαρμογή της ενημέρωσης ασφαλείας είναι απαραίτητη.
Στο σημερινό, συνεχώς εξελισσόμενο, τοπίο απειλών στον κυβερνοχώρο, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην επιδιόρθωση κρίσιμων τρωτών σημείων και να σαρώνουν τακτικά τα δίκτυά τους για αδυναμίες. Η πρόσφατη κυκλοφορία ενός PoC exploit για την ευπάθεια της Ivanti υπογραμμίζει τη σημασία της παραμονής σε εγρήγορση και της λήψης προληπτικών μέτρων για την προστασία από πιθανές επιθέσεις.
Δείτε επίσης: Spring Framework: Ευπάθεια επιτρέπει πρόσβαση σε αρχεία
Ακολουθώντας βέλτιστες πρακτικές, όπως τακτική ενημέρωση συστημάτων, τμηματοποίηση δικτύου, παρακολούθηση για ασυνήθιστη δραστηριότητα και εκπαίδευση σχετικά με την ασφάλεια, οι οργανισμοί μπορούν να βελτιώσουν τη συνολική στάση ασφαλείας και να μετριάσουν τον κίνδυνο εκμετάλλευσης. Η τακτική σάρωση για ευπάθειες είναι μια ζωτική πτυχή για τη διατήρηση της ασφάλειας του δικτύου και τη διατήρηση της συμμόρφωσης με τους κανονισμούς του κλάδου, καθιστώντας την απαραίτητη πρακτική για οργανισμούς όλων των μεγεθών.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
https://www.secnews.gr/619408/poc-exploit-krisimi-eupatheia-ivanti-endpoint-manager/
Sep 17th 2024, 11:12
Έχει κυκλοφορήσει ένα proof-of-concept (PoC) exploit για την ευπάθεια CVE-2024-29847, μια κρίσιμη ευπάθεια στο Ivanti Endpoint Manager, που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα (RCE). Η κυκλοφορία αυτού του exploit καθιστά την ενημέρωση των συσκευών ακόμα πιο αναγκαία.
Η ευπάθεια επηρεάζει το Ivanti Endpoint Manager πριν από τα 2022 SU6 και EPM 2024. Η εταιρεία τη διόρθωσε ως μέρος της ενημέρωσης Σεπτεμβρίου 2024, στις 10 Σεπτεμβρίου.
Η ευπάθεια στο Ivanti Endpoint Manager ανακαλύφθηκε από τον ερευνητή Sina Kheirkhah (@SinSinology), ο οποίος την ανέφερε μέσω του Zero Day Initiative (ZDI), την 1η Μαΐου 2024. Ο ίδιος ερευνητής δημοσίευσε τώρα λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης της ευπάθειας Ivanti (PoC exploit). Οι κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν αυτές τις πληροφορίες για να ξεκινήσουν επιθέσεις.
Δείτε επίσης: Η D-Link διορθώνει κρίσιμες ευπάθειες σε WiFi 6 routers
Ivanti Endpoint Manager (CVE-2024-29847)
Το ζήτημα ασφαλείας σχετίζεται με το μη ασφαλές deserialization εντός του εκτελέσιμου αρχείου AgentPortal.exe, συγκεκριμένα, στη μέθοδο OnStart της υπηρεσίας, η οποία χρησιμοποιεί το καταργημένο Microsoft .NET Remoting framework (για επικοινωνία μεταξύ απομακρυσμένων αντικειμένων).
Η υπηρεσία καταχωρεί ένα κανάλι TCP με assigned ports, χωρίς ασφάλεια, καθιστώντας δυνατή την εισαγωγή κακόβουλων αντικειμένων από έναν απομακρυσμένο εισβολέα.
Δείτε επίσης: CISA: Προσθέτει ευπάθεια Windows στον Κατάλογο KEV
Το exploit του Kheirkhah μπορεί να επιτρέψει στον εισβολέα να εκτελεί λειτουργίες αρχείων, όπως ανάγνωση ή εγγραφή αρχείων στον διακομιστή, συμπεριλαμβανομένων web shells που μπορούν να εκτελέσουν αυθαίρετο κώδικα.
PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
Εφαρμόστε την ενημέρωση άμεσα!
Η Ivanti έχει διαθέσει ένα «hot patch» για τα EPM 2022 και 2024, με τις ενημερώσεις SU6 και αυτές του Σεπτεμβρίου 2024, αντίστοιχα. Η εταιρεία δεν προσφέρει άλλες λύσεις, επομένως η εφαρμογή της ενημέρωσης ασφαλείας είναι απαραίτητη.
Στο σημερινό, συνεχώς εξελισσόμενο, τοπίο απειλών στον κυβερνοχώρο, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην επιδιόρθωση κρίσιμων τρωτών σημείων και να σαρώνουν τακτικά τα δίκτυά τους για αδυναμίες. Η πρόσφατη κυκλοφορία ενός PoC exploit για την ευπάθεια της Ivanti υπογραμμίζει τη σημασία της παραμονής σε εγρήγορση και της λήψης προληπτικών μέτρων για την προστασία από πιθανές επιθέσεις.
Δείτε επίσης: Spring Framework: Ευπάθεια επιτρέπει πρόσβαση σε αρχεία
Ακολουθώντας βέλτιστες πρακτικές, όπως τακτική ενημέρωση συστημάτων, τμηματοποίηση δικτύου, παρακολούθηση για ασυνήθιστη δραστηριότητα και εκπαίδευση σχετικά με την ασφάλεια, οι οργανισμοί μπορούν να βελτιώσουν τη συνολική στάση ασφαλείας και να μετριάσουν τον κίνδυνο εκμετάλλευσης. Η τακτική σάρωση για ευπάθειες είναι μια ζωτική πτυχή για τη διατήρηση της ασφάλειας του δικτύου και τη διατήρηση της συμμόρφωσης με τους κανονισμούς του κλάδου, καθιστώντας την απαραίτητη πρακτική για οργανισμούς όλων των μεγεθών.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια