Saldırılarda sıfır gün olarak istismar edilen Ivanti nöbetçi böcek için serbest bırakılan istismar

8 ay önce

Konsept Kanıtı Yayım Kodu, saldırganların savunmasız sistemlerde kök olarak kodu uzaktan yürütmesini sağlayan kritik bir Ivanti nöbeti kimlik doğrulama baypas güvenlik açığı için kullanılabilir.

Siber güvenlik şirketi Mnemonic tarafından keşfedilen Kusur (CVE-2023-38035), tehdit aktörlerinin yeterince kısıtlayıcı Apache HTTPD konfigürasyonundan yararlanarak hassas nöbetçi yönetici arayüzü API'larına erişmesine izin verir.

Başarılı sömürü, sistem komutlarını çalıştırmalarına veya dosyaları Ivanti Sentry sürümleri 9.18 ve önceki sistemlere yazmalarına izin verebilir.

Bugün, Saldırı Yüzey Değerlendirme Şirketi Horizon3'teki güvenlik araştırmacıları, bu yüksek şiddetli güvenlik açığı ve kavram kanıtı (POC) istismar için teknik bir kök neden analizi yayınladılar.

Horizon3 güvenlik açığı araştırmacısı James Horseman, "Bu POC, kök kullanıcı olarak keyfi komutlar yürütmek için kimlik doğrulanmamış bir komut enjeksiyonunu kötüye kullanıyor." Dedi.

Diyerek şöyle devam etti: "Bu ürün yamasının etkilenen kullanıcılarının herhangi bir kullanıcının mümkünse harici olarak internete maruz kalmadığını doğrulamasını öneriyoruz."

Ivanti, bu bilgi tabanı makalesinde nöbetçi güvenlik güncellemelerinin uygulanması hakkında ayrıntılı bilgi sağlar. Şirket ayrıca bazı müşterilerinin CVE-2023-38035 saldırılarından etkilendiğini ve yöneticilere dahili ağa erişimi kısıtlamalarını tavsiye ettiğini doğruladı.

Ancak, bir Shodan aramasına göre, şu anda çevrimiçi olarak 500'den fazla Ivanti nöbeti örneği maruz kalmaktadır.

Salı günü, CISA, federal ajanslara 14 Eylül'e kadar sistemlerini güvence altına almasını emrederek bilinen sömürülen güvenlik açıkları kataloğuna güvenlik kusurunu ekledi.

Nisan ayından itibaren, devlete bağlı korsanlar, Ivanti'nin Endpoint Manager Mobile'da (EPMM) daha önce MobileIron Core olarak tanınan iki güvenlik açıkını kötüye kullandı.

CVE-2023-35078, bir başka ciddi kimlik doğrulama baypas kusuru, Norveç'teki birden fazla hükümet kuruluşunun ağlarına sızmak için sıfır gün manevrası olarak kullanıldı.

Bir hafta önce Ivant, çığ kurumsal hareketlilik yönetimi (EMM) çözümünde CVE-2023-32560 olarak izlenen başka bir kritik yığın tabanlı tampon taşma başka bir çift yamaladı, bu da başarılı saldırılar üzerinde sistem çökmelerine ve keyfi olarak kodlanmasına yol açabilir.

Ivanti yeni aktif olarak sömürülen mobileon sıfır gün hatası konusunda uyarıyor

Ivanti Yamaları Mobileiron Saldırılarda Sömürü Sıralı Gün Böcek

Yeni Arcserve UDP Auth Bypass Güvenlik Açığı

3.000'den fazla OpenFire Sunucusu, devralma saldırılarına karşı savunmasız

CISA, vahşi doğada sömürülen kritik Citrix ShareFile Kususu konusunda uyarıyor

Kaynak: Bleeping Computer

More Posts