Uyarı: Ivanti, Biri Aktif Sömürü Altında 2 Yeni Sıfır Gün Kusurunu Açıkladı
Ivanti, Connect Secure ve Policy Secure ürünlerinde, birinin vahşi doğada hedefli istismara uğradığı söylenen iki yeni yüksek önem derecesine sahip kusur konusunda uyarıyor.
Güvenlik açıklarının listesi aşağıdaki gibidir -
- CVE-2024-21888 (CVSS puanı: 8.8) - Ivanti Connect Secure (9.x, 22.x) ve Ivanti Policy Secure (9.x, 22.x) web bileşenindeki bir ayrıcalık yükseltme güvenlik açığı, bir kullanıcının ayrıcalıkları bir yöneticininkine yükseltmesine olanak tanır
- CVE-2024-21893 (CVSS puanı: 8.2) - Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) ve Ivanti Neurons for ZTA'nın SAML bileşenindeki sunucu tarafı istek sahteciliği güvenlik açığı, bir saldırganın kimlik doğrulaması olmadan belirli kısıtlı kaynaklara erişmesine izin verir
Utah merkezli yazılım şirketi, şu ana kadar müşterilerin CVE-2024-21888'den etkilendiğine dair hiçbir kanıt bulamadığını, ancak "CVE-2024-21893'ün istismarının hedeflenmiş gibi göründüğünü" ve sorundan "etkilenen sınırlı sayıda müşterinin farkında" olduğunu kabul etti.
Ayrıca, "tehdit aktörünün davranışlarını değiştirmesini beklediğini ve bu bilgiler kamuya açıklandığında istismarda keskin bir artış beklediğini" belirtti.
İki yeni güvenlik açığının kamuya açıklanmasıyla birlikte Ivanti, Connect Secure 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 ve 22.5R1.1 sürümleri ve ZTA 22.6R1.3 sürümleri için düzeltmeler yayınladı.
"Çok dikkatli bir şekilde, tehdit aktörünün ortamınızda yükseltme kalıcılığı kazanmasını önlemek için müşterilerin yamayı uygulamadan önce cihazlarını fabrika ayarlarına sıfırlamalarını en iyi uygulama olarak öneriyoruz" dedi. "Müşteriler bu işlemin 3-4 saat sürmesini beklemeli."
CVE-2024-21888 ve CVE-2024-21893'ü ele almak için geçici çözümler olarak, kullanıcıların "mitigation.release.20240126.5.xml" dosyasını içe aktarmaları önerilir.
En son gelişme, aynı üründeki diğer iki kusurun – CVE-2023-46805 ve CVE-2024-21887 – arka kapıları, kripto para madencilerini ve KrustyLoader adlı Rust tabanlı bir yükleyiciyi dağıtmak için birden fazla tehdit aktörü tarafından geniş çapta istismar edilmesiyle ortaya çıktı.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bugün yayınlanan yeni bir danışma belgesinde, saldırganların kimlik bilgilerini ele geçirmek ve kurumsal ağların daha fazla tehlikeye atılmasını sağlayan web kabuklarını düşürmek için iki eksiklikten yararlandığını söyledi.
Ajans, "Bazı tehdit aktörleri son zamanlarda mevcut risk azaltma ve tespit yöntemlerine geçici çözümler geliştirdi ve zayıflıklardan yararlanabildi, yanal olarak hareket edebildi ve tespit edilmeden ayrıcalıkları artırabildi" dedi.
"Gelişmiş tehdit aktörleri, harici bütünlük kontrol aracını (ICT) alt üst ederek, izinsiz giriş izlerini daha da en aza indirdi."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı