Aujourd’hui, Ivanti a averti ses clients d’une nouvelle vulnérabilité de contournement de l’authentification de gravité maximale dans sa solution Cloud Services Appliance (CSA).
La faille de sécurité (suivie comme CVE-2024-11639 et signalée par l’équipe de recherche avancée de CrowdStrike) permet aux attaquants distants d’obtenir des privilèges administratifs sur les appliances vulnérables exécutant Ivanti CSA 5.0.2 ou version antérieure sans nécessiter d’authentification ou d’interaction de l’utilisateur en contournant l’authentification à l’aide d’un autre chemin. ou canal.
Ivanti conseille aux administrateurs de mettre à niveau les appliances vulnérables vers CSA 5.0.3 en utilisant les informations détaillées disponibles dans ce document d’appui.
« A notre connaissance, aucun client n’a été exploité par ces vulnérabilités avant leur divulgation publique. Ces vulnérabilités ont été divulguées dans le cadre de notre programme de divulgation responsable », a déclaré la société. dit mardi. « Actuellement, il n’existe aucune exploitation publique connue de ces vulnérabilités qui pourraient être utilisées pour fournir une liste d’indicateurs de compromission. »
Aujourd’hui, Ivanti a corrigé d’autres vulnérabilités moyennes, élevées et critiques dans Gestion des postes de travail et des serveurs (DSM), Connexion sécurisée et politique sécurisée, Sentinelleet SDK de correctifs produits. Cependant, comme noté Dans un avis de sécurité publié mardi, rien ne prouve que ces vulnérabilités aient été exploitées à l’état sauvage.
CVE-2024-11639 est la sixième vulnérabilité de sécurité CSA corrigée au cours des derniers mois, les cinq précédentes étant corrigées dans :
En septembre, la société a également averti ses clients que les failles CVE-2024-8190 et CVE-2024-8963 étaient déjà la cible d’attaques.
De plus, il a alerté les administrateurs que les trois failles de sécurité corrigées en octobre étaient enchaînées avec le contournement administrateur CVE-2024-8963 CSA pour exécuter des instructions SQL via l’injection SQL, contourner les restrictions de sécurité et exécuter du code arbitraire via l’injection de commandes.
Ce flux de vulnérabilités activement exploitées survient alors qu’Ivanti dit il a intensifié ses tests et ses capacités d’analyse interne et améliore son processus de divulgation responsable pour corriger plus rapidement les bogues de sécurité.
Plusieurs autres vulnérabilités ont été exploitées en tant que vulnérabilités Zero Day lors d’attaques généralisées plus tôt cette année dans des campagnes ciblant les appliances VPN Ivanti et les passerelles ICS, IPS et ZTA.
Ivanti fournit des services à plus de 40 000 entreprises qui utilisent ses produits pour gérer leurs systèmes et leurs actifs informatiques.