Ivanti 中的3个0day已遭活跃利用
2024-10-10 01:28:0 Author: mp.weixin.qq.com(查看原文) 阅读量:17 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Ivanti 公司提醒称影响其云服务设备 (CSA) 的三个新漏洞已遭在野活跃利用。

这些0day漏洞与CSA中上个月修复的另外一个漏洞组合利用。这些漏洞遭成功利用可导致具有管理员权限的认证攻击者绕过限制、运行任意SQL语句或获得远程代码执行权限。

Ivanti 公司提到,“我们发现运行CSA 4.6 补丁518及之前版本的数量有限的客户遭CVE-2024-9379、CVE-2024-9380和CVE-2024-9381与CVE-2024-8963的组合利用。”目前尚未有证据表明运行 CSA 5.0的客户环境遭利用。这三个漏洞的简要介绍如下:

  • CVE-2024-9379(CVSS评分6.5):位于 Ivanti CSA 5.0.2之前版本管理员web 控制台中的SQL注入漏洞,可导致具有管理员权限的远程认证攻击者运行任意 SQL 语句。

  • CVE-2024-9380(CVSS评分7.2):位于 Ivanti 5.0.2之前版本管理员 web 控制台中的操作系统命令注入漏洞,可导致具有管理员权限的远程认证攻击者获得远程代码执行权限。

  • CVE-2024-9381(CVSS评分7.2):位于 Ivanti CSA 5.0.2之前的路径遍历漏洞,可导致具有管理员权限的远程认证攻击者绕过限制。

Ivanti 公司观察到的攻击活动组合利用此前提到的漏洞与CVE-2024-8963(CVSS评分9.4)。后者是一个严重的路径遍历漏洞,可导致远程未认证攻击者访问受限制的功能。该公司表示这三个新漏洞是调查CVE-2024-8963和CVE-2024-8190(CVSS评分7.2,位于CSA中的已修复OS命令注入)漏洞利用过程中发现的。

除了更新至最新版本 5.0.2 外,Ivanti 公司还建议用户查看该设备中是否存在被修改或新增加的管理员用户,查看是否存在攻陷指标或者安装在设备上的端点检测和响应 (EDR) 工具是否发出警报。

不到一周前,美国网络安全和基础设施安全局 (CISA) 将影响 Ivanti 端点管理器 (EPM) 的一个漏洞 (CVE-2024-29824,CVSS评分9.6) 纳入必修清单。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

CISA:这个严重的 Ivanti vTM 漏洞已遭利用

CISA 和 Ivanti:Cloud Services Appliance 高危漏洞已遭利用

Ivanti 修复Endpoint Management 软件中的严重RCE漏洞

Ivanti 修复Endpoint Manager 中的严重RCE漏洞

Ivanti:注意!Avalanche MDM 解决方案中存在多个严重漏洞

原文链接

https://thehackernews.com/2024/10/zero-day-alert-three-critical-ivanti.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521006&idx=2&sn=9a5993bb8ee14a8ab3071f40bb56c909&chksm=ea94a384dde32a92ccb1a8526ad5c231c4b03f141939c534f660d161815dae61f90ad81795c6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh