安全客周刊 2024年09月23日
严重Ivanti 云设备漏洞在主动网络攻击中被利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti 云服务设备存在关键安全漏洞,CVSS 评分高达 9.4 分,该公司已在相关补丁中解决此问题,此漏洞可能被攻击者利用实现代码执行,CISA 已将其列入目录并要求联邦机构限期修复,用户应尽快升级到 CSA 版本 5.0。

🥇Ivanti 云服务设备的安全漏洞(CVE-2024-8963)被广泛利用,CVSS 评分为 9.4 分,该漏洞允许未经身份验证的远程攻击者访问受限功能,公司在 CSA 4.6 补丁 519 和 CSA 5.0 中解决了此问题。

💥此漏洞可能与 CVE-2024-8190 相关联,攻击者可借此绕过管理员身份验证并在设备上执行任意命令,且威胁行为者正结合这两个缺陷在易受攻击的设备上实现代码执行。

🚨美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知利用漏洞(KEV)目录中,要求联邦机构在 2024 年 10 月 10 日之前应用修复程序,同时强烈建议用户尽快升级到 CSA 版本 5.0,因版本 4.6 已结束生命周期。

发布时间 : 2024-09-23 15:48:09

Ivanti 透露,影响云服务设备 (CSA) 的一个关键安全漏洞已被广泛利用。

分配了 CVE 标识符 CVE-2024-8963 的新漏洞的 CVSS 评分为 9.4 分(满分 10.0 分)。该公司在 CSA 4.6 补丁 519 和 CSA 5.0 中“顺便解决了”这个问题。

该公司在周四的公告中表示:“Ivanti CSA 4.6 补丁 519 之前的路径遍历允许未经身份验证的远程攻击者访问受限功能。

它还指出,该漏洞可能与 CVE-2024-8190(CVSS 评分:7.2)相关联,允许攻击者绕过管理员身份验证并在设备上执行任意命令。

Ivanti 进一步警告说,在披露针对 CVE-2024-8190 的主动利用尝试几天后,它“知道被此漏洞利用的客户数量有限”。

这表明活动背后的威胁行为者正在结合这两个缺陷,以便在易受攻击的设备上实现代码执行。

这一发展促使美国网络安全和基础设施安全局 (CISA) 将该漏洞添加到其已知利用漏洞 (KEV) 目录中,要求联邦机构在 2024 年 10 月 10 日之前应用修复程序。

强烈建议用户尽快升级到 CSA 版本 5.0,因为版本 4.6 已结束生命周期,不再受支持。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti 云服务设备 安全漏洞 CISA
相关文章