
Passkeys: Το μέλλον της ψηφιακής ασφάλειας
16 Οκτωβρίου, 2024
Κακόβουλο λογισμικό στοχεύει παίκτες μέσω ψεύτικων cheats και GitHub
18 Οκτωβρίου, 2024Οι πελάτες της Ivanti που χρησιμοποιούν το Cloud Services Appliance (CSA) έχουν προειδοποιηθεί να ενημερώσουν άμεσα το προϊόν τους, καθώς η εταιρεία ανακοίνωσε τρεις νέες zero-day ευπάθειες, τις οποίες εκμεταλλεύονται κακόβουλοι παράγοντες.
Η Ivanti ανέφερε ότι παρατηρήθηκε “περιορισμένη εκμετάλλευση” των CVE-2024-9379, CVE-2024-9380 και CVE-2024-9381 όταν συνδυάζονται με το CVE-2024-8963 – μία ακόμη zero-day ευπάθεια στο CSA, που δημοσιεύθηκε τον Σεπτέμβριο. Αυτές οι ευπάθειες μπορεί να οδηγήσουν σε μη εξουσιοδοτημένη απομακρυσμένη εκτέλεση κώδικα (RCE) όταν ο πελάτης χρησιμοποιεί την έκδοση CSA 4.6, σύμφωνα με την Ivanti.
Η έκδοση CSA 4.6 έχει φτάσει στο τέλος ζωής και η τελευταία ενημέρωση ασφαλείας κυκλοφόρησε στις 10 Σεπτεμβρίου. Επίσης, η Ivanti τόνισε ότι δεν έχουν παρατηρηθεί εκμεταλλεύσεις αυτών των ευπαθειών σε καμία έκδοση του CSA 5.0. Αξίζει να σημειωθεί ότι το CVE-2024-8963 αντιμετωπίστηκε κατά λάθος σε προηγούμενες εκδόσεις του CSA 5.0 με την αφαίρεση περιττού κώδικα.
Οι τρεις νέες ευπάθειες μπορούν να επιτρέψουν σε έναν επιτιθέμενο με διαχειριστικά δικαιώματα να παρακάμψει περιορισμούς, να εκτελέσει αυθαίρετες εντολές SQL ή να επιτύχει απομακρυσμένη εκτέλεση κώδικα. Το CVE-2024-9379 είναι μια ευπάθεια SQL injection μέτριας σοβαρότητας στον πίνακα ελέγχου του CSA και επηρεάζει εκδόσεις πριν από την 5.0.2, επιτρέποντας σε έναν απομακρυσμένο επιτιθέμενο με διαχειριστικά δικαιώματα να εκτελέσει αυθαίρετες εντολές SQL. Το CVE-2024-9380 είναι μια ευπάθεια υψηλής σοβαρότητας που επιτρέπει εκτέλεση εντολών λειτουργικού συστήματος, ενώ το CVE-2024-9381 επιτρέπει παράκαμψη περιορισμών μέσω path traversal.

Οι πελάτες που χρησιμοποιούν CSA 5.0.1 ή παλαιότερες εκδόσεις καλούνται να αναβαθμίσουν στην έκδοση 5.0.2. Η Ivanti εργάζεται για την ενίσχυση της ασφάλειας μέσω της πρωτοβουλίας “secure-by-design”.