آسیبپذیری جدید که شناسه CVE CVE-2024-8963 را به خود اختصاص داده است، دارای امتیاز ۴/۹ در مقیاس CVSSS از حداکثر ۱۰ است. این آسیبپذیری توسط این شرکت بهعنوان بخشی از وصلههایCSA 4.6 519 و CSA 5.0 برطرف شد.
این شرکت در یک بولتن روز پنجشنبه ۱۹ سپتامبر ۲۰۲۴ گفت: «پیمایش مسیر در Ivanti CSA قبل از وصله ۵۱۹ ۴٫۶ به مهاجم غیر احراز هویت از راه دور اجازه میدهد تا به عملکردهای محدود دسترسی داشته باشد».
همچنین اشاره کرد که این نقص میتواند با CVE-2024-8190 (امتیاز ۲/۷ در مقیاس CVSS) زنجیره شود و به مهاجم اجازه میدهد تا احراز هویت مدیر را دور بزند و دستورات دلخواه را روی دستگاه اجرا کند.
ایوانتی همچنین چند روز پس از افشای تلاشهای بهرهبرداری فعال با هدف قرار دادن CVE-2024-8190 هشدار داده است که “از تعداد محدودی از مشتریانی که توسط این آسیبپذیری مورد بهرهبرداری قرار گرفتهاند” آگاه است.
این نشان میدهد که عوامل تهدید در پشت این فعالیت، نقصهای دوگانه را برای دستیابی به اجرای کد در دستگاههای حساس ترکیب میکنند.
این توسعه، آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده (CISA) را بر آن داشت تا این آسیبپذیری را به کاتالوگ آسیبپذیریهای مورد بهرهبرداری شناختهشده (KEV) اضافه کند و سازمانهای فدرال را ملزم به اعمال اصلاحات تا ۱۰ اکتبر ۲۰۲۴ کند.
به کاربران توصیه میشود که در اسرع وقت به نسخه ۵٫۰ CSA ارتقا دهند، زیرا نسخه ۴٫۶ پایان عمر دارد و دیگر پشتیبانی نمیشود.
منابع
[۱] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963?language=en_US
[۲] https://thehackernews.com/2024/09/ivanti-warns-of-active-exploitation-of.html
[۳] https://www.cisa.gov/news-events/alerts/2024/09/19/ivanti-releases-admin-bypass-security-update-cloud-services-appliance
[۴] https://www.cisa.gov/news-events/alerts/2024/09/19/cisa-adds-one-known-exploited-vulnerability-catalog
[۵] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۶] https://thehackernews.com/2024/09/critical-ivanti-cloud-appliance.html
ثبت ديدگاه