Ivanti çeşitli ürünler için güvenlik güncellemeleri yayınladı. Bu şekilde kapatılan güvenlik açıkları bazen kritik bir risk oluşturabilir, bu nedenle Yöneticilerin mevcut güncellemeleri hızlı bir şekilde uygulaması gerekir.
Duyuru
Ivantis Bulut Hizmetleri Uygulaması (CSA) en çok etkilenen uygulama oldu. Ağ saldırganları, oturum açmadan yönetim web konsolundaki kimlik doğrulamayı atlayabilir ve böylece yönetim erişimi elde edebilir (CVE-2024-11639, CVSS) 10.0“Risk”eleştirmen“). Ağın kayıtlı kullanıcıları, komut kaçakçılığı güvenlik açığı nedeniyle rastgele kod da enjekte edebilir (CVE-2024-11772, CVSS) 9.1, eleştirmen) veya SQL enjeksiyon güvenlik açığı nedeniyle rastgele SQL komutları yayınlama (CVE-2024-11773, CVSS) 9.1, eleştirmen). Ivanti CSA 5.0.3 bu hataları düzeltir.
Ivanti yazılımındaki en kritik güvenlik açıkları
Ivanti Connect Secure (ICS) ve Ivanti Policy Secure'da (IPS) da kritik güvenlik açıkları var. Ağdaki kayıtlı kullanıcılar ICS'ye argümanlar ve ardından isteğe bağlı kodlar ekleyebilir (CVE-2024-11633, CVSS) 9.1, eleştirmen) veya komut kaçakçılığı güvenlik açığı nedeniyle aynı sonucu elde edin (CVE-2024-11634, CVSS 9.1, eleştirmen). ICS 22.7R2.4 ve IPS 22.7R1.2 güncellemeleri, bunları ve yüksek riskli olarak sınıflandırılan diğer üç güvenlik açığını giderir. 9.1Rx sürüm dalları da boşluklardan kısmen etkileniyor; ancak desteğin süresi 31 Aralık'ta sona ereceğinden Ivanti bunun için herhangi bir yama sunmuyor.
Ivanti Sentry'de “kritik” risk değerlendirmesine zar zor dokunan bir boşluk var. Güvenli olmayan hak ataması nedeniyle, kimliği doğrulanmış yerel kullanıcılar “hassas uygulama bileşenlerini” değiştirebilir (CVE-2024-8540, CVSS) 8.8, yüksek). 10.1.0, 10.0.2 ve 9.20.2 sürümleri güvenlikle ilgili hataları düzeltir. Ayrıca Ivanti Masaüstü ve Sunucu Yönetimi (DSM) 2024.3.5740, saldırganların rastgele dosyaları (CVE-2024-7572, CVSS) silmesine olanak tanıyan bir güvenlik açığını giderir. 7.1, yüksek). Ivanti Patch SDK'sında (CVE-2024-10256, CVSS) benzer bir güvenlik açığı 7.1, yüksek) versiyonları doldurun
Tüm güvenlik açığı raporlarıyla ilgili olarak yazarlar, mevcut bilgilere dayanarak güvenlik açıklarının henüz vahşi ortamda kötüye kullanılmadığını yazıyor. Ivanti tarafından yakın zamanda yayımlanan bireysel güvenlik tavsiyeleri:
(Bilmiyorum)
Duyuru
Ivantis Bulut Hizmetleri Uygulaması (CSA) en çok etkilenen uygulama oldu. Ağ saldırganları, oturum açmadan yönetim web konsolundaki kimlik doğrulamayı atlayabilir ve böylece yönetim erişimi elde edebilir (CVE-2024-11639, CVSS) 10.0“Risk”eleştirmen“). Ağın kayıtlı kullanıcıları, komut kaçakçılığı güvenlik açığı nedeniyle rastgele kod da enjekte edebilir (CVE-2024-11772, CVSS) 9.1, eleştirmen) veya SQL enjeksiyon güvenlik açığı nedeniyle rastgele SQL komutları yayınlama (CVE-2024-11773, CVSS) 9.1, eleştirmen). Ivanti CSA 5.0.3 bu hataları düzeltir.
Ivanti yazılımındaki en kritik güvenlik açıkları
Ivanti Connect Secure (ICS) ve Ivanti Policy Secure'da (IPS) da kritik güvenlik açıkları var. Ağdaki kayıtlı kullanıcılar ICS'ye argümanlar ve ardından isteğe bağlı kodlar ekleyebilir (CVE-2024-11633, CVSS) 9.1, eleştirmen) veya komut kaçakçılığı güvenlik açığı nedeniyle aynı sonucu elde edin (CVE-2024-11634, CVSS 9.1, eleştirmen). ICS 22.7R2.4 ve IPS 22.7R1.2 güncellemeleri, bunları ve yüksek riskli olarak sınıflandırılan diğer üç güvenlik açığını giderir. 9.1Rx sürüm dalları da boşluklardan kısmen etkileniyor; ancak desteğin süresi 31 Aralık'ta sona ereceğinden Ivanti bunun için herhangi bir yama sunmuyor.
Ivanti Sentry'de “kritik” risk değerlendirmesine zar zor dokunan bir boşluk var. Güvenli olmayan hak ataması nedeniyle, kimliği doğrulanmış yerel kullanıcılar “hassas uygulama bileşenlerini” değiştirebilir (CVE-2024-8540, CVSS) 8.8, yüksek). 10.1.0, 10.0.2 ve 9.20.2 sürümleri güvenlikle ilgili hataları düzeltir. Ayrıca Ivanti Masaüstü ve Sunucu Yönetimi (DSM) 2024.3.5740, saldırganların rastgele dosyaları (CVE-2024-7572, CVSS) silmesine olanak tanıyan bir güvenlik açığını giderir. 7.1, yüksek). Ivanti Patch SDK'sında (CVE-2024-10256, CVSS) benzer bir güvenlik açığı 7.1, yüksek) versiyonları doldurun
- Ivanti Endpoint Manager (EPM) Kasım 2024 Güncellemesi ve SU6 Kasım 2022 Güvenlik Güncellemesi,
- Ivanti Güvenlik Kontrolleri (iSec) 2024.4 (9.6.9375.0),
- Configuration Manager 2024.4 (2.5.1129.0) için Ivanti Yaması,
- Yama Yönetimi 2024.4 (1.1.67.0) için Ivanti Neurons ve son olarak
- Ivanti Neurons Ajan Platformu 2024.4 (9.6.839)
Tüm güvenlik açığı raporlarıyla ilgili olarak yazarlar, mevcut bilgilere dayanarak güvenlik açıklarının henüz vahşi ortamda kötüye kullanılmadığını yazıyor. Ivanti tarafından yakın zamanda yayımlanan bireysel güvenlik tavsiyeleri:
- Güvenlik Danışmanlığı Ivanti Bulut Hizmetleri (CSA) Uygulaması, max 10.0, eleştirmen
- Aralık 2024 Güvenlik Danışmanlığı Ivanti Connect Secure (ICS) ve Ivanti Policy Secure (IPS), maks. 9.1, eleştirmen
- Ivanti Nöbetçi Güvenlik Danışmanı, CVSS 8.8, yüksek
- Güvenlik Danışmanlığı Ivanti Masaüstü ve Sunucu Yönetimi (DSM), CVSS 7.1, yüksek
- Güvenlik Bildirimi Ivanti Yama SDK'sı, CVSS 7.1, yüksek
(Bilmiyorum)