Ivanti 修复由北约报送的严重漏洞

Ivanti公司通报了两个严重的安全漏洞,包括CVE-2023-41724的StandaloneSentry和CVE-2023-46808的NeuronsforITSM漏洞。建议用户立即修复以防止未经授权的攻击。年初有黑客利用Ivanti的0day漏洞发起大规模攻击。
摘要由CSDN通过智能技术生成

4886f2b5575090dfa53e0d2bc2e13964.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Ivanti 公司提醒客户立即修复由北约 (NATO) 网络安全中心研究员报送的一个严重的 Standalone Sentry 漏洞。

Standalone Sentry部署为组织机构 Kerberos Key 分发中心代理 (KKDCP) 服务器或部署为启用了 ActiveSync 的 Exchange 和 Sharepoint 服务器的网关。

该漏洞的编号是CVE-2023-41724,影响所有受支持版本,可导致位于同一个物理或逻辑网络中的未认证恶意人员在复杂性较低的攻击活动中执行任意命令。

Ivanti 公司还修复了位于 Neurons for ITSM IT 服务管理解决方案中的另外一个严重漏洞CVE-2023-46808。该漏洞可导致对低权限账户拥有访问权限的远程威胁行动者“在 web 应用用户的上下文中”执行命令。

虽然该补丁已应用到所有 Ivanti Neurons for ITSM Cloud 中,本地部署版本仍然易受潜在攻击影响。该公司还表示并未发现这两个漏洞已遭在野利用,“目前标准下载门户已推出可用补丁。我们强烈建议客户立即行动确保自己得到完全保护。我们并未在披露时发现该漏洞遭利用的证据。”

Ivanti 设备遭攻击

从年初开始,国家黑客组织就在大量威胁行动者大规模利用以部署多种自定义恶意软件之前,利用 Ivanti 0day 漏洞(CVE-2023-46805、CVE-2024-21887、CVE-2024-22024和CVE-2024-21893)发动攻击。

上个月,超过1.3万个 Ivanti Connect Secure and Policy Secure 端点仍然易受上述漏洞的利用攻击。一个月前,CISA 发布几年首个紧急指令,要求联邦机构立即修复 Ivanti Connect Secure and Policy Secure 系统中已遭大规模利用的 0day 漏洞。两周之后,CISA 修改该修订指令,要求联邦机构尽快将所有易受攻击的 Ivanti VPN 设备断网,并在恢复连接前以已修复软件进行重构。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Ivanti 披露两个新0day,其中一个已遭利用

第三个 Ivanti 漏洞已遭利用

严重的Ivanti EPM 漏洞可导致黑客劫持已注册设备

Ivanti 修复 Avalanche 中的13个严重 RCE 漏洞

Ivanti 紧急修复 API 认证绕过0day漏洞

原文链接

https://www.bleepingcomputer.com/news/security/ivanti-fixes-critical-standalone-sentry-bug-reported-by-nato/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

9241bfee3da48de865675607246fc3d4.jpeg

18944a51f9cdcafde6820aa82d0a8bbd.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   9d3f7da312cc725d02ff8fee76d99438.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值