خطأ فادح في برنامج Ivanti Virtual Traffic Manager قد يسمح بوصول المشرفين المارقين

خطأ فادح في برنامج Ivanti Virtual Traffic Manager قد يسمح بوصول المشرفين المارقين


14 أغسطس 2024رافي لاكشمانانالضعف / أمن الشبكات

خطأ فادح في برنامج Ivanti Virtual Traffic Manager قد يسمح بوصول المشرفين المارقين

طرحت شركة Ivanti تحديثات أمنية لخلل خطير في Virtual Traffic Manager (vTM) والذي يمكن استغلاله لتحقيق تجاوز المصادقة وإنشاء مستخدمين إداريين مارقين.

الثغرة الأمنية، التي تم تتبعها باسم CVE-2024-7593، حصلت على درجة CVSS تبلغ 9.8 من أصل 10.0 كحد أقصى.

“التنفيذ غير الصحيح لخوارزمية المصادقة في Ivanti vTM بخلاف الإصدارات 22.2R1 أو 22.7R2 يسمح لمهاجم غير مصادق عليه عن بعد بتجاوز مصادقة لوحة الإدارة،” الشركة قال في استشارة.

إنه يؤثر على الإصدارات التالية من vTM –

  • 22.2 (تم إصلاحه في الإصدار 22.2R1)
  • 22.3 (تم إصلاحه في الإصدار 22.3R3، متاح الأسبوع الذي يبدأ في 19 أغسطس 2024)
  • 22.3R2 (تم إصلاحه في الإصدار 22.3R3، متاح الأسبوع الذي يبدأ في 19 أغسطس 2024)
  • 22.5R1 (تم إصلاحه في الإصدار 22.5R2، متاح الأسبوع الذي يبدأ في 19 أغسطس 2024)
  • 22.6R1 (تم إصلاحه في الإصدار 22.6R2، متاح الأسبوع الذي يبدأ في 19 أغسطس 2024)
  • 22.7R1 (تم إصلاحه في الإصدار 22.7R2)

كتخفيف مؤقت، توصي Ivanti العملاء بتقييد وصول المسؤول إلى واجهة الإدارة أو تقييد الوصول إلى عناوين IP الموثوقة.

الأمن السيبراني

على الرغم من عدم وجود دليل على أن الخلل قد تم استغلاله على نطاق واسع، إلا أنه أقر بالتوفر العام لإثبات المفهوم (PoC)، مما يجعل من الضروري أن يقوم المستخدمون بتطبيق أحدث الإصلاحات في أقرب وقت ممكن.

بشكل منفصل، تناولت إيفانتي أيضا اثنين من أوجه القصور في الخلايا العصبية لـ ITSM والتي قد تؤدي إلى الكشف عن المعلومات والحصول على وصول غير مصرح به إلى الأجهزة كأي مستخدم –

  • CVE-2024-7569 (درجة CVSS: 9.6) – ثغرة أمنية في الكشف عن المعلومات في Ivanti ITSM المحلي والخلايا العصبية لإصدارات ITSM 2023.4 والإصدارات السابقة تسمح لمهاجم غير مصادق بالحصول على سر عميل OIDC عبر معلومات تصحيح الأخطاء
  • CVE-2024-7570 (درجة CVSS: 8.3) – التحقق غير الصحيح من صحة الشهادة في Ivanti ITSM المحلي والخلايا العصبية لإصدارات ITSM 2023.4 والإصدارات الأقدم يسمح للمهاجم عن بعد في موضع MITM بصياغة رمز مميز يسمح بالوصول إلى ITSM مثل أي مستخدم

تم حل المشكلات، التي تؤثر على الإصدارات 2023.4، و2023.3، و2023.2، في الإصدارات 2023.4 w/ patch، و2023.3 w/ patch، و2023.2 w/ patch، على التوالي.

مصححة أيضا من قبل الشركة هي خمسة عيوب عالية الخطورة (CVE-2024-38652، وCVE-2024-38653، وCVE-2024-36136، وCVE-2024-37399، وCVE-2024-37373) في Ivanti Avalanche التي يمكن استغلالها لتحقيق رفض الخدمة (DoS) حالة أو تنفيذ التعليمات البرمجية عن بعد. لقد تم إصلاحها في الإصدار 6.4.4.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك