Ivanti 警告称,高危 CSA 漏洞现已被利用于攻击

Ivanti 周五证实,其云服务设备 (CSA) 解决方案中存在一个高危漏洞,目前正遭到攻击利用。

Ivanti 在 8 月份的公告更新中表示:“截至 9 月 10 日披露时,我们尚未发现有任何客户受到此漏洞的利用。至 9 月 13 日更新时,已确认少数客户受到此漏洞的利用。”

“Ivanti 建议采用 ETH-0 作为内部网络的双宿主 CSA 配置,可显著降低漏洞利用风险。”

Ivanti 建议管理员检查任何新的或修改的管理用户的配置设置和访问权限,以检测漏洞利用尝试。虽然并不总是一致的,但有些漏洞可能记录在本地系统的代理日志中。还建议检查来自 EDR 或其他安全软件的任何警报。

该安全漏洞 (CVE-2024-8190) 允许具有管理权限的经过远程身份验证的攻击者通过命令注入在运行 Ivanti CSA 4.6 的易受攻击的设备上进行远程代码执行。

Ivanti 建议客户从 CSA 4.6.x(已达到使用寿命终止状态)升级到 CSA 5.0(仍在支持中)。

“CSA 4.6 Patch 518 客户也可以更新到 Patch 519。但由于该产品已进入生命周期结束阶段,首选途径是升级到 CSA 5.0。已经使用 CSA 5.0 的客户无需采取任何进一步的行动,”该公司补充道。

Ivanti CSA 是一款安全产品,它充当网关,为外部用户提供对企业内部资源的安全访问。

CISA要求联邦机构须在 10 月 4 日前完成修补

周五,CISA 还将CVE-2024-8190 Ivanti CSA 漏洞添加到其已知被利用漏洞目录中。根据《约束性行动指令》(BOD) 22-01 的规定,联邦民事行政部门 (FCEB) 机构必须在 10 月 4 日之前的三周内保护易受攻击的设备。

CISA警告称:“这些类型的漏洞是恶意网络行为者频繁使用的攻击媒介,对联邦企业构成重大风险。”

本周二,Ivanti 修复了其端点管理软件 (EPM) 中一个最高严重性漏洞,该漏洞允许未经身份验证的攻击者在核心服务器上执行远程代码。

同一天,它还修补了 Ivanti EPM、工作区控制 (IWC)和云服务设备 (CSA)中的近二十几个其他高危和严重漏洞。

Ivanti表示,近几个月来,该公司已经提升了内部扫描和测试能力,同时还致力于改进其负责任的披露流程,以更快地解决潜在的安全问题。

Ivanti 表示:“这导致发现和披露数量激增,我们同意 CISA 的声明,即负责任地发现和披露 CVE 是‘健康代码分析和测试社区的标志’。”

Ivanti 在全球拥有超过 7,000 个合作伙伴,超过 40,000 家公司使用其产品来管理他们的系统和 IT 资产。


转自军哥网络安全读报

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容