聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Avalanche 供企业管理员远程管理和部署软件并从一个中心地址调度超过10万台移动设备的更新。Ivanti 公司在本周三解释称,这两个严重的漏洞(CVE-2024-24996和CVE-2024-29204)位于 Avalanche 的 WLInfoRailService 和 WLAvalancheService 组件中。
这两个漏洞均由基于堆的缓冲溢出漏洞引发,可导致未认证的远程攻击者在无需用户交互的复杂度较低的攻击中,在易受攻击系统上执行任意命令。今天,Ivanti 公司还修复了25个中危和高危漏洞,它们可被远程攻击者用于触发拒绝服务攻击,以系统权限执行任意命令,从内存中读取敏感信息以及发动远程代码执行攻击。
Ivanti 在本周二发布的安全公告中提到,“在公开披露前,我们并未发现客户遭这些漏洞利用攻击的整局。这些漏洞是通过我们负责任的披露计划公开的。为了修复如下所列漏洞,强烈建议用户下载 Avalanche 安装程序并更新至最新的 Avalanche 6.4.3版本。”
Ivanti 曾在去年12月修复了位于 Avalanche MDM 解决方案中的13个更为严重的RCE漏洞,而在去年8月,它修复了两个严重的被统称为 CVE-2023-32560的Avalanche 缓冲溢出漏洞。
一年前,国家黑客组织利用位于 Ivanti 公司EPMM 中的两个0day漏洞(CVE-2023-35078和CVE-2023-35081)攻陷多家挪威政府组织机构。几个月后,攻击者组合利用MobileIron Core 0day 漏洞CVE-2023-35081和CVE-2023-35078黑入挪威十二个部门的IT系统。CISA 在去年八月份提醒称,“移动设备管理 (MDM) 系统是引人注意的目标,因为它们提供了访问数千台移动设备的提升权限,而APT行动者利用了此前的一个 MobileIron 漏洞。为此,CISA和NCSC-NO 担心可能会被大规模用于攻击政府和私营行业网络。”
https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-flaws-in-its-avalanche-mdm-solution/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~