Novo bug do Ivanti CSA sob exploração ativa
Cibersegurança

Novo bug do Ivanti CSA sob exploração ativa

Em janeiro, após uma série de ataques que exploraram vulnerabilidades de dia zero no Ivanti Connect Secure e no Ivanti Policy Secure, a CISA tomou a medida incomum de ordenar que todas as agências governamentais desconectassem os produtos Ivanti afetados de suas redes. Após esse incidente, a Ivanti tornou-se um dos primeiros fornecedores a assinar o compromisso CISA Secure by Design e lançou uma revisão e revisão dos seus processos de engenharia de segurança e gestão de riscos.

Em fevereiro, os invasores atacaram a vulnerabilidade Ivanti XXE em certas versões dos gateways Ivanti Connect Secure, Ivanti Policy Secure e ZTA dias após seu lançamento. Mais tarde, agências de segurança de vários países alertaram que os atacantes conseguiram manipular as ferramentas de verificação de integridade fornecidas pela Ivanti em resposta a esses dias zero. Em abril, a Ivanti anunciou planos para renovar suas principais operações de engenharia e segurança para lidar com operações rotineiras e alteradas devido a esses problemas.

Os usuários CSA afetados são incentivados a atualizar para a versão 5.0

A vulnerabilidade CVE-2024-8190 foi corrigida em setembro. 10 vulnerabilidade de injeção de comando que permite que invasores executem código arbitrário no sistema operacional subjacente. A vulnerabilidade requer privilégios administrativos para ser explorada, o que significa que os invasores teriam que obter essas credenciais de alguma outra forma ou forçá-las com força bruta porque eram muito fracas. Por conta disso, a culpa se limita apenas a um alto grau de crítica, com 7,2 pontos em 10 na escala CVSS.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *