ایوانتی با انتشار بهروزرسانی امنیتی جدید، آسیبپذیریهای امنیتی حیاتی را در CSA (برنامه کاربردی خدمات ابری) و Connect Secure که کنسولهای مدیریتی را تحت تأثیر قرار میدهند، برطرف کرده است. این آسیبپذیریها میتوانستند منجر به اجرای کد از راه دور شوند. وصلههای امنیتی برای کاهش این خطرات جدی در دسترس هستند.
ایوانتی، ارائهدهنده پیشرو نرمافزارهای مدیریت و امنیت فناوری اطلاعات (IT management and security software)، بهتازگی بهروزرسانیهای امنیتی مهمی را برای رفع چندین آسیبپذیری جدی کشفشده در محصولات Cloud Services Application (CSA: برنامه کاربردی خدمات ابری) و Connect Secure خود منتشر کرده است. این آسیبپذیریها خطرات قابلتوجهی، از جمله افزایش سطح دسترسی غیرمجاز و اجرای کد از راه دور (remote code execution) را به همراه دارند و بر اهمیت بهروزرسانی فوری سیستمها برای تمامی کاربران آسیبدیده تأکید میکنند.
بررسی آسیبپذیریها و پیامدهای آنها
آسیبپذیریهای افشا شده طیف وسیعی از شدت و تأثیر را شامل میشوند که هر یک تهدیدی منحصر به فرد برای امنیت سیستمها ایجاد میکند:
-
CVE-2024-11639 (CVSS 10.0 – حیاتی): این آسیبپذیری دور زدن احراز هویت در کنسول وب مدیریتی Ivanti CSA (نسخههای پیش از ۵.۰.۳) به مهاجمان از راه دور و بدون احراز هویت اجازه دسترسی کامل مدیریتی را میداد. این آسیبپذیری به دلیل سادگی سوءاستفاده و سطح بالای دسترسی که در اختیار مهاجمان قرار میدهد، بهطور ویژه خطرناک است.
-
CVE-2024-11772 (CVSS 9.1 – حیاتی): آسیبپذیری تزریق فرمان که کنسول وب مدیریتی Ivanti CSA (نسخههای پیش از ۵.۰.۳) را تحت تأثیر قرار میدهد، مهاجمان دارای مجوز با دسترسی مدیریتی را قادر میسازد تا کد دلخواه را از راه دور اجرا کنند. این امر میتواند به مهاجمان اجازه دهد کنترل کامل سیستمهای آسیبپذیر را در دست بگیرند.
-
CVE-2024-11773 (CVSS 9.1 – حیاتی): آسیبپذیری تزریق SQL، که در کنسول وب مدیریتی Ivanti CSA (نسخههای پیش از ۵.۰.۳) نیز وجود دارد، به مهاجمان دارای مجوز با دسترسی مدیریتی اجازه میدهد تا دستورات SQL دلخواه را اجرا کنند. این میتواند یکپارچگی و محرمانگی اطلاعات حساس ذخیرهشده در پایگاه داده CSA را به خطر اندازد.
-
CVE-2024-11633 (CVSS 9.1 – حیاتی): این آسیبپذیری تزریق آرگومان در Ivanti Connect Secure (نسخههای پیش از ۲۲.۷R2.4) به مهاجمان دارای مجوز با دسترسی مدیریتی اجازه اجرای کد از راه دور، مشابه CVE-2024-11772 را میدهد.
-
CVE-2024-11634 (CVSS 9.1 – حیاتی): یک آسیبپذیری تزریق فرمان دیگر در Ivanti Connect Secure (نسخههای پیش از ۲۲.۷R2.3) و Ivanti Policy Secure (نسخههای پیش از ۲۲.۷R1.2) یافت شد که مجدداً به مهاجمان دارای مجوز با دسترسی مدیریتی اجازه اجرای کد از راه دور را میدهد.
-
CVE-2024-8540 (CVSS 8.8 – بالا): این آسیبپذیری مجوزهای ناامن در Ivanti Sentry (نسخههای پیش از ۹.۲۰.۲، ۱۰.۰.۲ و ۱۰.۱.۰) به مهاجمان دارای مجوز محلی اجازه میدهد تا اجزای حساس برنامه را تغییر دهند. اگرچه این آسیبپذیری نیاز به احراز هویت محلی دارد، اما همچنان میتواند توسط افراد داخلی خرابکار یا مهاجمانی که به سیستم دسترسی اولیه پیدا کردهاند، مورد سوءاستفاده قرار گیرد.
اهمیت اقدام فوری
در حالی که ایوانتی اعلام کرده است که در حال حاضر از هیچ سوءاستفاده فعالی از این آسیبپذیریها مطلع نیست، پیامدهای بالقوه سوءاستفاده موفقیتآمیز قابل توجه است. با توجه به سابقه هدف قرار گرفتن محصولات ایوانتی توسط عوامل مخرب، از جمله مهاجمان وابسته به دولتها، بسیار مهم است که کاربران بهروزرسانی سیستمهای خود را در اولویت قرار دهند. تأخیر در بهروزرسانیها میتواند سازمانها را در معرض خطرات امنیتی جدی قرار دهد که بهطور بالقوه منجر به نشت اطلاعات، به خطر افتادن سیستم و اختلال در عملکرد میشود.
رفع مشکل و کاهش خطر
ایوانتی نسخههای بهروز شده از محصولات آسیبدیده را برای رفع این آسیبپذیریها منتشر کرده است. به کاربران اکیداً توصیه میشود در اسرع وقت به نسخههای زیر بهروزرسانی کنند:
- Ivanti Cloud Services Application 5.0.3
- Ivanti Connect Secure 22.7R2.4
- Ivanti Policy Secure 22.7R1.2
- Ivanti Sentry 9.20.2, 10.0.2, and 10.1.0
با اعمال سریع این بهروزرسانیها، سازمانها میتوانند بهطور قابلتوجهی ریسک مواجهه با این آسیبپذیریهای حیاتی را کاهش داده و وضعیت امنیتی مستحکمی را حفظ کنند. بهروزرسانی منظم نرمافزار و اجرای رویههای امنیتی قوی برای کاهش دامنه تهدیدات در حال تغییر ضروری است. آگاهی از تهدیدات نوظهور و توصیههای امنیتی فروشندگان جزء مهمی از مدیریت امنیت پیشگیرانه است.
رویکرد پیشگیرانه ایوانتی در رسیدگی به این آسیبپذیریها، اهمیت افشای مسئولانه آسیبپذیری و اصلاح بهموقع را نشان میدهد. با اقدام فوری، سازمانها میتوانند ریسک خود را به حداقل برسانند و از داراییهای ارزشمند خود در برابر حملات سایبری احتمالی محافظت کنند.
اگر به خواندن کامل این مطلب علاقهمندید، روی لینک مقابل کلیک کنید: the hacker news