HackerNews 2024年12月13日
Ivanti 修复了其 CSA 解决方案中的一个最高严重性漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti解决了其云服务设备(CSA)解决方案中的多个关键漏洞,包括身份验证绕过、SQL注入等,发布CSA 5.0.3版本进行修复,此前部分漏洞在野外被积极利用。

🎈Ivanti解决身份验证绕过漏洞CVE-2024-11639,远程未认证攻击者可借此获管理员权限。

💻修复两个关键SQL注入漏洞CVE-2024-11772、CVE-2024-11773,影响CSA 5.0.3前版本控制台。

🚫解决三个新安全漏洞CVE-2024-9379、CVE-2024-9380、CVE-2024-9381,此前部分漏洞被野外利用。

Ivanti 解决了其云服务设备(CSA)解决方案中的一个关键身份验证绕过漏洞。

Ivanti 解决了影响其云服务设备(CSA)解决方案的一个关键身份验证绕过漏洞,该漏洞被追踪为 CVE-2024-11639(CVSS 评分 10)。

远程未认证的攻击者可以利用该漏洞获得管理员访问权限。

这个漏洞是由 CrowdStrike 高级研究团队发现的,影响 5.0.2 及之前版本。

“在 Ivanti CSA 5.0.3 之前的版本的管理员网络控制台中存在一个身份验证绕过问题,允许远程未认证的攻击者获得管理员访问权限。”公司发布的公告中写道。

该公司还修复了一个关键的 SQL 注入漏洞,该漏洞被追踪为 CVE-2024-11772(CVSS 评分 9.1),影响 Ivanti CSA 5.0.3 之前版本的管理员网络控制台。具有管理员权限的远程认证攻击者可以利用该漏洞执行任意 SQL 语句。

公司解决的第三个问题是另一个关键的 SQL 注入漏洞,被追踪为 CVE-2024-11773(CVSS 评分 9.1),同样影响 Ivanti CSA 5.0.3 之前版本的管理员网络控制台。具有管理员权限的远程认证攻击者也可以利用该漏洞执行任意 SQL 语句。

Ivanti 发布了 CSA 5.0.3 版本来解决上述问题,并指出公司不知道有在野利用这些漏洞的攻击。

“在我们公开披露之前,没有客户被这些漏洞所利用的消息。这些漏洞是通过我们的负责任披露计划被披露的。”公告总结道,“目前,没有已知的公开利用这些漏洞的情况,也无法提供妥协指标。”

早在 10 月初,这家软件公司就警告了其云服务设备(CSA)中的三个新的安全漏洞(CVE-2024-9379、CVE-2024-9380 和 CVE-2024-9381),这些漏洞正在野外攻击中被积极利用。

以下是这三个漏洞的描述:

威胁行为者将这些三个漏洞与 CSA 零日漏洞 CVE-2024-8963(CVSS 评分 9.4)链接起来,该漏洞在 9 月被软件公司解决。

威胁行为者可以利用这些漏洞在易受攻击的 CSA 网关上执行 SQL 注入攻击、通过命令注入执行任意代码,并利用路径遍历弱点绕过安全限制。

“我们了解到有限的客户运行 CSA 4.6 补丁 518 及之前的版本,当 CVE-2024-9379、CVE-2024-9380 或 CVE-2024-9381 与 CVE-2024-8963 链接时,这些客户遭到了利用。”Ivanti 发布的公告中写道,“我们没有证据表明其他漏洞在野外被利用。这些漏洞不影响 Ivanti 的任何其他产品或解决方案。”

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/302694

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti CSA漏洞 安全修复
相关文章