Em janeiro, após uma série de ataques que exploraram vulnerabilidades de dia zero no Ivanti Connect Secure e no Ivanti Policy Secure, a CISA tomou a medida incomum de ordenar que todas as agências governamentais desconectassem os produtos Ivanti afetados de suas redes. Após esse incidente, a Ivanti tornou-se um dos primeiros fornecedores a assinar o compromisso CISA Secure by Design e lançou uma revisão e revisão dos seus processos de engenharia de segurança e gestão de riscos.
Em fevereiro, os invasores atacaram a vulnerabilidade Ivanti XXE em certas versões dos gateways Ivanti Connect Secure, Ivanti Policy Secure e ZTA dias após seu lançamento. Mais tarde, agências de segurança de vários países alertaram que os atacantes conseguiram manipular as ferramentas de verificação de integridade fornecidas pela Ivanti em resposta a esses dias zero. Em abril, a Ivanti anunciou planos para renovar suas principais operações de engenharia e segurança para lidar com operações rotineiras e alteradas devido a esses problemas.
Os usuários CSA afetados são incentivados a atualizar para a versão 5.0
A vulnerabilidade CVE-2024-8190 foi corrigida em setembro. 10 vulnerabilidade de injeção de comando que permite que invasores executem código arbitrário no sistema operacional subjacente. A vulnerabilidade requer privilégios administrativos para ser explorada, o que significa que os invasores teriam que obter essas credenciais de alguma outra forma ou forçá-las com força bruta porque eram muito fracas. Por conta disso, a culpa se limita apenas a um alto grau de crítica, com 7,2 pontos em 10 na escala CVSS.