https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

Ivanti 示警 CSA 服務存在重大認證繞過漏洞

2024 / 12 / 13
編輯部
Ivanti 示警 CSA 服務存在重大認證繞過漏洞
Ivanti 發布警告,指出其雲端服務設備(Cloud Services Appliance,CSA)出現一個最高風險等級的身分驗證繞過漏洞。

此漏洞(編號 CVE-2024-11639,由 CrowdStrike 研究團隊回報)使遠端攻擊者能透過替代路徑繞過身分驗證機制。攻擊者無須任何認證或使用者操作,即可取得執行 Ivanti CSA 5.0.2 或更早版本設備的管理員權限。

Ivanti 建議系統管理員參考官方技術文件,將受影響的設備升級至 CSA 5.0.3 版本

Ivanti 近日發布聲明表示,目前未發現任何客戶在漏洞公開前遭受攻擊,也未發現任何漏洞利用跡象或相關入侵指標(IOC)。同日,該公司修補了其他產品線的多個資安漏洞,嚴重程度從中度至重大不等。受影響的產品包括桌面和伺服器管理(DSM)、Connect Secure 和 Policy Secure、Sentry 以及 Patch SDK。目前,這些漏洞尚未遭到惡意利用。

CVE-2024-11639 是近期第六個被修補的 CSA 資安漏洞,先前五個漏洞的修補時間如下:
  • 九月:CVE-2024-8190(遠端程式碼執行漏洞,RCE)
  • 九月:CVE-2024-8963(管理員身分驗證繞過漏洞)
  • 十月:CVE-2024-9379CVE-2024-9380CVE-2024-9381(SQL 注入、作業系統命令注入、路徑遍歷漏洞)
特別值得注意的是,Ivanti 在九月時曾發出警告,指出 CVE-2024-8190 和 CVE-2024-8963 這兩個漏洞已遭駭客利用。

延伸閱讀:美國CISA 警告:Ivanti vTM 身份驗證繞過漏洞已在野遭利用

此外,Ivanti 也向系統管理員發出警告,指出十月修補的三個資安漏洞正與 CVE-2024-8963 CSA 管理員權限繞過漏洞串連使用,駭客可透過 SQL 注入執行 SQL 指令、繞過安全限制,並透過命令注入執行任意程式碼

為因應這一連串遭積極利用的資安漏洞,Ivanti 已強化其測試和內部掃描能力,同時改進漏洞通報機制,以加速修補資安漏洞。

今年初,該公司多個產品線遭遇零時差漏洞的大規模攻擊。受影響的產品包括 VPN 設備、身分與存取控制(ICS)系統、入侵防護系統(IPS)以及零信任存取(ZTA)閘道器。目前,全球已有超過 40,000 家企業採用 Ivanti 的產品來管理其系統與 IT 資產。

本文轉載自 BleepingComputer。