聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Ivanti 修复了位于 Endpoint Management (EPM) 软件中的一个CVSS 满分漏洞,可导致未认证攻击者在核心服务器上获得远程代码执行权限。
Ivanti EPM 帮助管理员管理运行多种平台如 Windows、macOS、Chrome OS 和 IoT 操作系统的客户端设备。该漏洞CVE-2024-29847是因代理门户中不受信任数据反序列化弱点引发的,后者已在 Ivanti EPM 2024热补丁和Ivanti EPM 2022 Service Update 6 (SU6) 中修复。
Ivanti 在今天发布的安全公告中提到,“成功利用该漏洞可导致对EPM 核心服务器进行未授权访问。”Ivanti 公司百世,“在披露之时并未发现这些漏洞遭利用的整局。目前并未发现对可用于提供IoC清单的该漏洞的公开利用。”
Ivanti 公司还在今天修复了近24个高危和严重漏洞,它们位于 EPM、Workspace Control (IWC) 和 Cloud Service Appliance (CSA) 中。这些漏洞在被修复前均未遭在野利用。1月份,该公司还修复了位于 Ivanti EPM 中的另外一个类似RCE漏洞 (CVE-2023-39335),它可被用于访问核心服务器或劫持已注册设备。
Ivanti 公司表示,已在最近几个月升级内部扫描、手动利用和测试能力,同事正在着手改进负责任披露流程来更快解决潜在问题。
该公司指出,“这引发发现和披露量激增,我们认同CISA关于负责任发现和披露CVE的声明是‘健康代码分析和测试社区的一个标志’。”这一声明出现在近几年 Ivanti 多个0day漏洞遭在野利用发生之后。例如,Ivanti VPN 设备自从2023年12月开始就被通过组合利用CVE-2024-21887命令注入和CVE-2023-46805认证绕过0day遭攻击。该公司还在2月提醒称第三个0day漏洞CVE-2024-21893遭利用,可导致攻击者绕过易受攻击ICS、IPS和ZTA网关上的认证。
Ivanti 公司在全球拥有7000多个合作伙伴,超过4万家企业通过其产品管理IT资产和系统。
Ivanti 修复Endpoint Manager 中的严重RCE漏洞
https://www.bleepingcomputer.com/news/security/ivanti-fixes-maximum-severity-rce-bug-in-endpoint-management-software/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~