Ivanti 修复由北约报送的严重漏洞
2024-3-21 17:20:16 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Ivanti 公司提醒客户立即修复由北约 (NATO) 网络安全中心研究员报送的一个严重的 Standalone Sentry 漏洞。

Standalone Sentry部署为组织机构 Kerberos Key 分发中心代理 (KKDCP) 服务器或部署为启用了 ActiveSync 的 Exchange 和 Sharepoint 服务器的网关。

该漏洞的编号是CVE-2023-41724,影响所有受支持版本,可导致位于同一个物理或逻辑网络中的未认证恶意人员在复杂性较低的攻击活动中执行任意命令。

Ivanti 公司还修复了位于 Neurons for ITSM IT 服务管理解决方案中的另外一个严重漏洞CVE-2023-46808。该漏洞可导致对低权限账户拥有访问权限的远程威胁行动者“在 web 应用用户的上下文中”执行命令。

虽然该补丁已应用到所有 Ivanti Neurons for ITSM Cloud 中,本地部署版本仍然易受潜在攻击影响。该公司还表示并未发现这两个漏洞已遭在野利用,“目前标准下载门户已推出可用补丁。我们强烈建议客户立即行动确保自己得到完全保护。我们并未在披露时发现该漏洞遭利用的证据。”

Ivanti 设备遭攻击

从年初开始,国家黑客组织就在大量威胁行动者大规模利用以部署多种自定义恶意软件之前,利用 Ivanti 0day 漏洞(CVE-2023-46805、CVE-2024-21887、CVE-2024-22024和CVE-2024-21893)发动攻击。

上个月,超过1.3万个 Ivanti Connect Secure and Policy Secure 端点仍然易受上述漏洞的利用攻击。一个月前,CISA 发布几年首个紧急指令,要求联邦机构立即修复 Ivanti Connect Secure and Policy Secure 系统中已遭大规模利用的 0day 漏洞。两周之后,CISA 修改该修订指令,要求联邦机构尽快将所有易受攻击的 Ivanti VPN 设备断网,并在恢复连接前以已修复软件进行重构。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Ivanti 披露两个新0day,其中一个已遭利用

第三个 Ivanti 漏洞已遭利用

严重的Ivanti EPM 漏洞可导致黑客劫持已注册设备

Ivanti 修复 Avalanche 中的13个严重 RCE 漏洞

Ivanti 紧急修复 API 认证绕过0day漏洞

原文链接
https://www.bleepingcomputer.com/news/security/ivanti-fixes-critical-standalone-sentry-bug-reported-by-nato/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519117&idx=1&sn=cde689326429491acd44848ceeacab57&chksm=ea94bae7dde333f1f0011d550d4f6a0c206cfdb62dda27f77ba6e432c6883a80c8ff30be2a51&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh