Новости Срочно обновите Ivanti: CVE-2024-22024 - обход аутентификации в шлюзах ICS, IPC и ZTA

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Устраняя старые уязвимости, компания обнаружила новую не менее важную ошибку.


kacs9fsr8g54c1r0p4wl6x53rszzgbff.jpg


Компания Ivanti предупредила клиентов о новой уязвимости обхода аутентификации, затрагивающей шлюзы Connect Secure ( ICS ), Policy Secure (IPS) и ZTA , призвав администраторов немедленно защитить свои устройства.

В Для просмотра ссылки Войди или Зарегистрируйся компании говорится, что уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.3) связана с ошибкой XXE (XML eXternal Entities) в компоненте SAML шлюзов, которая позволяет удаленному не аутентифицированному хакеру получить доступ к ограниченным ресурсам на неисправленных устройствах в ходе атак низкой сложности, не требуя взаимодействия с пользователем или аутентификации.

Уязвимость была выявлена в ходе внутреннего обзора, проведенного компанией в рамках продолжающегося расследования множества недостатков в продуктах, обнаруженных с начала года. В конце январе Ivanti Для просмотра ссылки Войди или Зарегистрируйся для уязвимых шлюзов Connect Secure (ICS) и Policy Secure (IPS). Однако параллельно в компании обнаружили ещё две новых уязвимости нулевого дня ( zero-day ), одна из которых активно эксплуатируется.

Уязвимость CVE-2024-22024 затрагивает следующие версии продуктов:

  • Ivanti Connect Secure (версии 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, и 22.5R1.1),
  • Ivanti Policy Secure (версия 22.5R1.1),
  • ZTA (версия 22.6R1.3).

Компания уже выпустила обновления для устранения недостатка:

  • Connect Secure версий 9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3, и 22.6R2.2;
  • Policy Secure версий 9.1R17.3, 9.1R18.4, и 22.5R1.2;
  • ZTA версий 22.5R1.6, 22.6R1.5, и 22.6R1.7.

В Ivanti подчеркивают, что на данный момент нет данных об активном использовании уязвимости, однако, учитывая широкое использование исправленных в начале февраля уязвимостей, компания настоятельно рекомендует пользователям как можно скорее применить последние исправления.
 
Источник новости
www.securitylab.ru

Похожие темы