SK-CERT Bezpečnostné varovanie V20240523-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.6
Identifikátor
Ivanti produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je šesť označených ako kritických.
Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826 a CVE-2024-29827 nachádzajúce sa v komponente Core server produktu Ivanti EPM 2022 SU5 spočívajú v nedostatočnom overovaní používateľských vstupov a umožňuje útočníkovi nachádzajúcemu sa v rovnakom sieťovom segmente prostredníctvom SQL injekcie vykonať škodlivý kód a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu, eskaláciu privilégií, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
21.5.2024
CVE
CVE-2023-38042, CVE-2023-38551, CVE-2023-46810, CVE-2024-22059, CVE-2024-22060, CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826, CVE-2024-29827, CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846, CVE-2024-29848
IOC
Zasiahnuté systémy
Ivanti Avalanche
Ivanti Neurons for ITSM
Ivanti Connect Secure
Ivanti Secure Access
Ivanti Endpoint Manager (EPM)

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://forums.ivanti.com/s/article/Security-Advisory-May-2024?language=en_US
https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024?language=en_US

« Späť na zoznam