安全客周刊 2024年09月25日
CISA 发布紧急公告:Ivanti vTM 漏洞CVE-2024-7593需立即修补
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CISA发布紧急公告,指出Ivanti Virtual Traffic Manager存在安全漏洞CVE-2024-7593,此漏洞可使远程攻击者绕过身份验证,Ivanti已发布补丁并建议采取多种缓解措施,CISA要求联邦机构限期修补系统。

🧐CVE-2024-7593漏洞影响广泛部署的Ivanti Virtual Traffic Manager,CVSS评分为9.8,远程攻击者可绕过身份验证,获得未经授权的访问和控制,原因是身份验证算法不当实现。

🚨CISA将此漏洞纳入已知已利用漏洞目录,凸显其对组织的直接威胁。安全研究人员披露的Metasploit模块可自动利用该漏洞,降低了威胁行为者的技术门槛。

🛡Ivanti已发布针对vTM多个版本的补丁,并建议采取限制访问、监控未经授权活动等缓解措施。CISA要求联邦机构在规定时间内修补系统。

发布时间 : 2024-09-25 14:17:48

美国网络安全和基础设施安全局 (CISA) 发布了一份紧急公告,内容涉及一个被广泛利用的安全漏洞,该漏洞影响了广泛部署的应用程序交付控制器 Ivanti Virtual Traffic Manager (vTM)。该漏洞被确定为 CVE-2024-7593,其关键 CVSS 评分为 9.8,使远程攻击者能够绕过公开的 vTM 管理界面上的身份验证。

此身份验证绕过缺陷是由于身份验证算法的不当实现引起的,可能会授予对易受攻击的系统进行未经授权的访问和控制。CISA 将此漏洞纳入已知已利用漏洞 (KEV) 目录,凸显了它对组织构成的直接威胁。

除了情况的严重性之外,安全研究人员还披露了一个 Metasploit 模块,该模块可以自动利用 CVE-2024-7593。这一发展大大降低了威胁行为者的技术门槛,使快速缓解变得更加必要。

Ivanti 已发布补丁,以解决 vTM 版本 22.2R1、22.3R3、22.5R2、22.6R2 和 22.7R2 中的漏洞。强烈建议组织立即应用这些更新。

除了修补之外,Ivanti 还建议采取其他几种缓解措施:

    限制访问:通过限制对 vTM 管理界面的访问来限制暴露。考虑将其绑定到内部网络或私有 IP 地址,从而最大限度地减少攻击面。监控未经授权的活动:警惕是关键。查看 vTM 审核日志输出,了解是否创建了可疑的管理员用户,如“user1”或“user2”,这可能表明漏洞利用尝试成功。

CISA 已要求联邦机构在 2024 年 10 月 15 日之前修补其系统,这凸显了此漏洞的严重性。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti Virtual Traffic Manager CVE-2024-7593 安全漏洞 缓解措施
相关文章