Ivanti 發布警告,指出其雲端服務設備(Cloud Services Appliance,CSA)出現一個最高風險等級的身分驗證繞過漏洞。
此漏洞(編號
CVE-2024-11639,由 CrowdStrike 研究團隊回報)使遠端攻擊者能透過替代路徑繞過身分驗證機制。
攻擊者無須任何認證或使用者操作,即可取得執行 Ivanti CSA 5.0.2 或更早版本設備的管理員權限。
Ivanti 建議系統管理員參考官方技術文件,
將受影響的設備升級至 CSA 5.0.3 版本。
Ivanti 近日發布聲明表示,目前未發現任何客戶在漏洞公開前遭受攻擊,也未發現任何漏洞利用跡象或相關入侵指標(IOC)。同日,該公司修補了其他產品線的多個資安漏洞,嚴重程度從中度至重大不等。受影響的產品包括桌面和伺服器管理(DSM)、Connect Secure 和 Policy Secure、Sentry 以及 Patch SDK。目前,這些漏洞尚未遭到惡意利用。
CVE-2024-11639 是近期第六個被修補的 CSA 資安漏洞,先前五個漏洞的修補時間如下:
- 九月:CVE-2024-8190(遠端程式碼執行漏洞,RCE)
- 九月:CVE-2024-8963(管理員身分驗證繞過漏洞)
- 十月:CVE-2024-9379、CVE-2024-9380、CVE-2024-9381(SQL 注入、作業系統命令注入、路徑遍歷漏洞)
特別值得注意的是,Ivanti 在九月時曾發出警告,指出 CVE-2024-8190 和 CVE-2024-8963 這兩個漏洞已遭駭客利用。
延伸閱讀:美國CISA 警告:Ivanti vTM 身份驗證繞過漏洞已在野遭利用
此外,Ivanti 也向系統管理員發出警告,指出
十月修補的三個資安漏洞正與 CVE-2024-8963 CSA 管理員權限繞過漏洞串連使用,駭客可透過 SQL 注入執行 SQL 指令、繞過安全限制,並透過命令注入執行任意程式碼。
為因應這一連串遭積極利用的資安漏洞,Ivanti 已強化其測試和內部掃描能力,同時改進漏洞通報機制,以加速修補資安漏洞。
今年初,該公司多個產品線遭遇零時差漏洞的大規模攻擊。受影響的產品包括 VPN 設備、身分與存取控制(ICS)系統、入侵防護系統(IPS)以及零信任存取(ZTA)閘道器。目前,全球已有超過 40,000 家企業採用 Ivanti 的產品來管理其系統與 IT 資產。
本文轉載自 BleepingComputer。