Ivanti устраняет очередные критические уязвимости
Кумулятивный декабрьский патч к разработкам Ivanti устраняет три критические и еще несколько менее опасных уязвимостей в разных продуктах. Наиболее опасный «баг» набрал 10 баллов по шкале CVSS.
Пиковое значение
Компания Ivanti опубликовала информацию о десятибалльной уязвимости в своем решении Cloud Services Appliance.
«Баг» под индексом CVE-2024-11639 был обнаружен экспертами компании CrowdStrike. Как признал сам вендор, существует возможность обойти процедуру аутентификации и удаленно получить административный доступ к устройствам. От злоумышленников потребуется использовать альтернативный путь или канал. Администраторам рекомендуется обновить уязвимые установки до CSA 5.0.3.
В кумулятивном патче, выпущенном Ivanti на днях, устраняется еще две критических уязвимости, обнаруженные CrowdStrike, и набравшие по 9,1 балла каждая.
Первая из них – CVE-2024-11772 – открывает возможность для осуществления инъекции команды в административной веб-консоли, что может привести к получению злоумышленником административных привилегий и/или запуску вредоносного кода.
CVE-2024-11773, в свою очередь, допускает SQL-инъекцию в той же веб-консоли, с теми же последствиями, что и предыдущая уязвимость.
Еще две критические уязвимости устранены в Ivanti Connect Secure. CVE-2024-11633 и CVE-2024-11634 – это ошибки, открывающие возможности для инъекции аргумента и команды. Соответственно, это может привести к получению злоумышленником административных полномочий и/или запуску вредоносного кода.
Дальше больше
Близкой к критическим показателям является уязвимость CVE-2024-8540 в Ivanti Sentry (8,8 балла по шкале CVSS), которая позволяла локальному авторизованному пользователю менять значимые компоненты приложения (даже если у него нет таких полномочий).
Патч устраняет еще 4 уязвимости разной (но не выше 7,5 балла) степени угрозы в таких продуктах Ivanti как Desktop and Server Management (DSM), Connect Secure and Policy Secure, Sentry и Patch SDK. В компании утверждают, что никаких свидетельств их эксплуатации пока нет.
За последние месяцы Ivanti неоднократно вносила исправления в программный код Cloud Services Appliance, причем, как пишет издание Bleeping Computer, пять из них уже использовались в реальных атаках, по отдельности или в комбинациях.
«Услугами Ivanti пользуются более 40 тыс. компаний, так что все эти уязвимости угрожают им, в первую очередь, – говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. – Вполне естественно, что в продуктах этого вендора уязвимости обнаруживаются часто, – и сам вендор, и его клиенты жизненно заинтересованы в том, чтобы эти ошибки находили и устраняли до того, как их найдут злоумышленники».
Компания заявила, что перестраивает свои процессы, связанные с поиском уязвимостей и реакцией на них и вырабатывает новый инструментарий для самостоятельного сканирования продуктов на предмет уязвимостей.