SK-CERT Bezpečnostné varovanie V20240816-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Ivanti produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-7593 sa nachádza v produkte Ivanti Virtual Traffic Manager, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-7569 a CVE-2024-7570 vyžaduje interakciu zo strany používateľa.
Na zraniteľnosť s identifikátorom CVE-2024-7593 je v súčasnosti voľne dostupný Proof-of-Concept kód.
Kompromitáciu systému možno vykonať preverením audit logov podľa návodu na stránke výrobcu (účty, ktoré vznikli zneužitím zraniteľnosti, budú mať viacero polí nastavených na hodnotu "!!ABSENT!!").
Dátum prvého zverejnenia varovania
13.8.2024
CVE
CVE-2024-7593, CVE-2024-7569, CVE-2024-7570, CVE-2024-36136, CVE-2024-37373, CVE-2024-37399, CVE-2024-38652, CVE-2024-38653
IOC
Zasiahnuté systémy
Ivanti Virtual Traffic Manager vo verzii staršej ako 22.2R1
Ivanti Virtual Traffic Manager vo verzii staršej ako 22.3R3
Ivanti Virtual Traffic Manager vo verzii staršej ako 22.3R3
Ivanti Virtual Traffic Manager vo verzii staršej ako 22.5R2
Ivanti Virtual Traffic Manager vo verzii staršej ako 22.6R2
Ivanti Virtual Traffic Manager vo verzii staršej ako 22.7R2
Ivanti Neurons for ITSM vo verzii staršej ako 2023.4 s aplikovanou bezpečnostnou záplatou SecurityPatch_2023.4_Cumulative_1
Ivanti Neurons for ITSM vo verzii staršej ako 2023.3 s aplikovanou bezpečnostnou záplatou SecurityPatch_2023.3_Cumulative_1
Ivanti Neurons for ITSM vo verzii staršej ako 2023.2 s aplikovanou bezpečnostnou záplatou SecurityPatch_2023.2_Cumulative_1
Ivanti Avalanche vo verzii staršej ako 6.4.4
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame administrátorom sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024-37399-CVE-2024-37373?language=en_US

« Späť na zoznam