يحذر Ivanti من الاستغلال النشط لثغرة أمنية في الأجهزة السحابية التي تم تصحيحها حديثًا

يحذر Ivanti من الاستغلال النشط لثغرة أمنية في الأجهزة السحابية التي تم تصحيحها حديثًا


14 سبتمبر 2024رافي لاكشمانانأمن المؤسسات / استخبارات التهديدات

يحذر Ivanti من الاستغلال النشط لثغرة أمنية في الأجهزة السحابية التي تم تصحيحها حديثًا

كشفت شركة Ivanti أن ثغرة أمنية تم تصحيحها حديثًا في جهاز الخدمة السحابية (CSA) الخاص بها قد تعرضت للاستغلال النشط في البرية.

الثغرة الأمنية عالية الخطورة هي CVE-2024-8190 (درجة CVSS: 7.2)، والتي تسمح بتنفيذ التعليمات البرمجية عن بعد في ظل ظروف معينة.

وأشار إيفانتي في تقرير استشاري صدر في وقت سابق من هذا الأسبوع إلى أن “ثغرة أمنية في حقن أوامر نظام التشغيل في إصدارات Ivanti Cloud Services Appliance 4.6 Patch 518 وما قبلها تسمح للمهاجم المعتمد عن بعد بالحصول على تنفيذ التعليمات البرمجية عن بعد”. “يجب أن يتمتع المهاجم بامتيازات مستوى المسؤول لاستغلال هذه الثغرة الأمنية.”

الأمن السيبراني

يؤثر الخلل على Ivanti CSA 4.6، الذي وصل حاليًا إلى حالة نهاية العمر الافتراضي، مما يتطلب من العملاء الترقية إلى إصدار مدعوم من الآن فصاعدا. ومع ذلك، فقد تمت معالجتها في CSA 4.6 Patch 519.

وأضافت شركة برمجيات تكنولوجيا المعلومات ومقرها يوتا: “مع حالة نهاية العمر الافتراضي، يعد هذا هو الإصلاح الأخير الذي ستدعمه Ivanti لهذا الإصدار”. “يجب على العملاء الترقية إلى Ivanti CSA 5.0 للحصول على الدعم المستمر.”

“CSA 5.0 هو الإصدار الوحيد المدعوم ولا يحتوي على هذه الثغرة الأمنية. ولا يحتاج العملاء الذين يستخدمون Ivanti CSA 5.0 بالفعل إلى اتخاذ أي إجراء إضافي.”

يوم الجمعة، إيفانتي محدث أشارت نصائحها إلى أنها لاحظت استغلالًا مؤكدًا للخلل في البرية واستهدف “عددًا محدودًا من العملاء”.

ولم تكشف عن تفاصيل إضافية تتعلق بالهجمات أو هوية الجهات التهديدية التي تستخدمها كسلاح، ومع ذلك، تم استغلال عدد من نقاط الضعف الأخرى في منتجات Ivanti باعتبارها نقطة ضعف من قبل مجموعات التجسس الإلكتروني ذات الصلة بالصين.

الأمن السيبراني

وقد دفع هذا التطور وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى القيام بذلك يضيف القصور في نقاط الضعف المستغلة المعروفة (كيف) الكتالوج، الذي يتطلب من الوكالات الفيدرالية تطبيق الإصلاحات بحلول 4 أكتوبر 2024.

ويأتي هذا الكشف أيضًا من قبل شركة الأمن السيبراني Horizon3.ai نشر تحليل فني مفصل لثغرة أمنية حرجة في إلغاء التسلسل (CVE-2024-29847، درجة CVSS: 10.0) تؤثر على Endpoint Manager (EPM) والتي تؤدي إلى تنفيذ التعليمات البرمجية عن بعد.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك