Ivanti: Προειδοποιεί για τρεις νέες ευπάθειες CSA

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Ivanti: Προειδοποιεί για τρεις νέες ευπάθειες CSA
https://www.secnews.gr/624143/ivanti-proeidopoiei-gia-treis-nees-eupahteies-csa/
Oct 9th 2024, 10:25

Η Ivanti κυκλοφόρησε ενημερώσεις ασφαλείας για τη διόρθωση τριών νέων zero-day ευπαθειών του Cloud Services Appliance (CSA). Οι ευπάθειες έχουν ήδη χρησιμοποιηθεί σε επιθέσεις.






Σύμφωνα με την εταιρεία, οι επιτιθέμενοι συνδυάζουν τις τρεις ευπάθειες με ένα άλλο CSA zero-day που διορθώθηκε τον περασμένο μήνα.



Η επιτυχής εκμετάλλευση αυτών των ευπαθειών μπορεί να επιτρέψει σε απομακρυσμένους εισβολείς να εκτελούν SQL statements μέσω SQL injection, να εκτελούν αυθαίρετο κώδικα μέσω command injection και να παρακάμπτουν περιορισμούς ασφαλείας, χρησιμοποιώντας ένα path traversal weakness σε ευάλωτα CSA gateways. Αυτά τα συστήματα χρησιμοποιούνται ως πύλες για να παρέχουν στους εταιρικούς χρήστες ασφαλή πρόσβαση σε εσωτερικούς πόρους δικτύου.



Δείτε επίσης: CISA: Προσθέτει στον Κατάλογο KEV νέα ευπάθεια του Ivanti EPM



"Γνωρίζουμε ότι υπάρχει περιορισμένος αριθμός πελατών που εκτελούν το CSA 4.6 patch 518 και παλαιότερα και βρίσκονται σε κίνδυνο όταν τα CVE-2024-9379, CVE-2024-9380 ή CVE-2024-9381 συνδέονται με το CVE-2024-8963," προειδοποίησε η Ivanti.



Τον περασμένο μήνα, η Ivanti είχε πει ότι η επιτυχής εκμετάλλευση του CVE-2024-8963 επιτρέπει σε απομακρυσμένους, μη εξουσιοδοτημένους εισβολείς να έχουν πρόσβαση σε ευάλωτα συστήματα CSA.



Η εταιρεία λέει ότι οι ευπάθειες επηρεάζουν το CSA 5.0.1 και παλαιότερες εκδόσεις και συνιστά στους πελάτες να κάνουν rebuild τις συσκευές τους CSA με την έκδοση 5.0.2.



Για να εντοπίσουν πιθανές απόπειρες εκμετάλλευσης, οι διαχειριστές θα πρέπει να ελέγχουν τις ειδοποιήσεις EDR ή άλλου λογισμικού ασφαλείας. Μπορούν, επίσης, να ελέγχουν για νέους ή τροποποιημένους admin users στα συστήματα.



Δείτε επίσης: Η CISA προσθέτει ευπάθεια του Ivanti vTM στον Κατάλογο KEV






Δεδομένου ότι το CSA 4.6 είναι ένα προϊόν που έλαβε την τελευταία ενημέρωση ασφαλείας τον Σεπτέμβριο (end-of-life), συνιστάται στους πελάτες να κάνουν αναβάθμιση στο CSA 5.0.2 το συντομότερο δυνατό.



Οι επιπτώσεις αυτών των ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Πέρα από την εφαρμογή ενημερώσεων, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.



Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.



Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager



Η εκμετάλλευση και ο συνδυασμός των ευπαθειών Ivanti CSA χρησιμεύουν ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια