Uyarı: Ivanti, Biri Aktif Sömürü Altında 2 Yeni Sıfır Gün Kusurunu Açıkladı

Güvenlik açıklarının listesi aşağıdaki gibidir -

  • CVE-2024-21888 (CVSS puanı: 8.8) - Ivanti Connect Secure (9.x, 22.x) ve Ivanti Policy Secure (9.x, 22.x) web bileşenindeki bir ayrıcalık yükseltme güvenlik açığı, bir kullanıcının ayrıcalıkları bir yöneticininkine yükseltmesine olanak tanır
  • CVE-2024-21893 (CVSS puanı: 8.2) - Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) ve Ivanti Neurons for ZTA'nın SAML bileşenindeki sunucu tarafı istek sahteciliği güvenlik açığı, bir saldırganın kimlik doğrulaması olmadan belirli kısıtlı kaynaklara erişmesine izin verir

Utah merkezli yazılım şirketi, şu ana kadar müşterilerin CVE-2024-21888'den etkilendiğine dair hiçbir kanıt bulamadığını, ancak "CVE-2024-21893'ün istismarının hedeflenmiş gibi göründüğünü" ve sorundan "etkilenen sınırlı sayıda müşterinin farkında" olduğunu kabul etti.

Ayrıca, "tehdit aktörünün davranışlarını değiştirmesini beklediğini ve bu bilgiler kamuya açıklandığında istismarda keskin bir artış beklediğini" belirtti.

İki yeni güvenlik açığının kamuya açıklanmasıyla birlikte Ivanti, Connect Secure 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 ve 22.5R1.1 sürümleri ve ZTA 22.6R1.3 sürümleri için düzeltmeler yayınladı.

"Çok dikkatli bir şekilde, tehdit aktörünün ortamınızda yükseltme kalıcılığı kazanmasını önlemek için müşterilerin yamayı uygulamadan önce cihazlarını fabrika ayarlarına sıfırlamalarını en iyi uygulama olarak öneriyoruz" dedi. "Müşteriler bu işlemin 3-4 saat sürmesini beklemeli."

CVE-2024-21888 ve CVE-2024-21893'ü ele almak için geçici çözümler olarak, kullanıcıların "mitigation.release.20240126.5.xml" dosyasını içe aktarmaları önerilir.

En son gelişme, aynı üründeki diğer iki kusurun – CVE-2023-46805 ve CVE-2024-21887 – arka kapıları, kripto para madencilerini ve KrustyLoader adlı Rust tabanlı bir yükleyiciyi dağıtmak için birden fazla tehdit aktörü tarafından geniş çapta istismar edilmesiyle ortaya çıktı.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bugün yayınlanan yeni bir danışma belgesinde, saldırganların kimlik bilgilerini ele geçirmek ve kurumsal ağların daha fazla tehlikeye atılmasını sağlayan web kabuklarını düşürmek için iki eksiklikten yararlandığını söyledi.

Ajans, "Bazı tehdit aktörleri son zamanlarda mevcut risk azaltma ve tespit yöntemlerine geçici çözümler geliştirdi ve zayıflıklardan yararlanabildi, yanal olarak hareket edebildi ve tespit edilmeden ayrıcalıkları artırabildi" dedi.

"Gelişmiş tehdit aktörleri, harici bütünlük kontrol aracını (ICT) alt üst ederek, izinsiz giriş izlerini daha da en aza indirdi."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği