Ivanti đã phát hành các bản cập nhật phần mềm để giải quyết nhiều lỗi bảo mật ảnh hưởng đến Endpoint Manager (EPM), bao gồm 10 lỗ hổng nghiêm trọng có thể dẫn đến việc thực thi mã từ xa.
Mô tả ngắn gọn về các vấn đề như sau:
- CVE-2024-29847 (điểm CVSS: 10.0) – Loại bỏ lỗ hổng dữ liệu không đáng tin cậy cho phép kẻ tấn công không được xác thực từ xa đạt được việc thực thi mã.
- CVE-2024-32840, CVE-2024-32842, CVE-2024-32843, CVE-2024-32845, CVE-2024-32846, CVE-2024-32848, CVE-2024-34779, CVE-2024-34783 và CVE-2024-34785 (điểm CVSS: 9.1) – Nhiều lỗ hổng SQL injection không xác định cho phép kẻ tấn công được xác thực từ xa với đặc quyền quản trị để đạt được thực thi mã từ xa
Các lỗ hổng ảnh hưởng đến các phiên bản EPM 2024 và 2022 SU5 trở về trước, với các bản sửa lỗi được cung cấp lần lượt trong các phiên bản 2024 SU1 và 2022 SU6. Ivanti cho biết họ không tìm thấy bằng chứng về các lỗ hổng được khai thác trong tự nhiên như một zero-day, nhưng điều cần thiết là người dùng phải cập nhật lên phiên bản mới nhất để bảo vệ chống lại các mối đe dọa tiềm ẩn.
Ivanti cũng đã tăng cường khả năng quét nội bộ, khai thác thủ công và thử nghiệm trong những tháng gần đây, đồng thời nỗ lực cải thiện quy trình công bố thông tin có trách nhiệm để giải quyết các vấn đề tiềm ẩn nhanh hơn.
Tuyên bố này được đưa ra sau việc nhiều lỗ hổng zero-day Ivanti bị khai thác rộng rãi trong thực tế trong những năm gần đây. Chẳng hạn, các thiết bị VPN Ivanti đã bị nhắm mục tiêu kể từ tháng 12 năm 2023 bằng cách sử dụng chuỗi khai thác kết hợp lỗi command injection CVE-2024-21887 và lỗ hổng bỏ qua xác thực CVE-2023-46805 như zero-day.
Công ty cũng cảnh báo về lỗ hổng zero-day thứ ba (lỗ hổng giả mạo yêu cầu phía máy chủ có định danh CVE-2024-21893) đang bị khai thác hàng loạt vào tháng 2, cho phép kẻ tấn công bỏ qua xác thực trên các cổng ICS, IPS và ZTA dễ bị tấn công.
Ivanti cho biết công ty có hơn 7.000 đối tác trên toàn thế giới và hơn 40.000 công ty sử dụng sản phẩm của Ivanti để quản lý hệ thống và tài sản CNTT của họ.
Các tổ chức nên thường xuyên theo dõi tin tức bảo mật của hãng và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng ngay khi chúng có sẵn hoặc thực hiện các biện pháp thích hợp để giảm thiểu các rủi ro tiềm ẩn.
Nguồn: Thehackernews