聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Standalone Sentry部署为组织机构 Kerberos Key 分发中心代理 (KKDCP) 服务器或部署为启用了 ActiveSync 的 Exchange 和 Sharepoint 服务器的网关。
该漏洞的编号是CVE-2023-41724,影响所有受支持版本,可导致位于同一个物理或逻辑网络中的未认证恶意人员在复杂性较低的攻击活动中执行任意命令。
Ivanti 公司还修复了位于 Neurons for ITSM IT 服务管理解决方案中的另外一个严重漏洞CVE-2023-46808。该漏洞可导致对低权限账户拥有访问权限的远程威胁行动者“在 web 应用用户的上下文中”执行命令。
虽然该补丁已应用到所有 Ivanti Neurons for ITSM Cloud 中,本地部署版本仍然易受潜在攻击影响。该公司还表示并未发现这两个漏洞已遭在野利用,“目前标准下载门户已推出可用补丁。我们强烈建议客户立即行动确保自己得到完全保护。我们并未在披露时发现该漏洞遭利用的证据。”
从年初开始,国家黑客组织就在大量威胁行动者大规模利用以部署多种自定义恶意软件之前,利用 Ivanti 0day 漏洞(CVE-2023-46805、CVE-2024-21887、CVE-2024-22024和CVE-2024-21893)发动攻击。
上个月,超过1.3万个 Ivanti Connect Secure and Policy Secure 端点仍然易受上述漏洞的利用攻击。一个月前,CISA 发布几年首个紧急指令,要求联邦机构立即修复 Ivanti Connect Secure and Policy Secure 系统中已遭大规模利用的 0day 漏洞。两周之后,CISA 修改该修订指令,要求联邦机构尽快将所有易受攻击的 Ivanti VPN 设备断网,并在恢复连接前以已修复软件进行重构。
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~