Η Ivanti προειδοποίησε για δύο νέες ευπάθειες που επηρεάζουν Connect Secure, Policy Secure, και ZTA gateways.

Η μια από αυτές είναι zero-day και έχει ήδη χρησιμοποιηθεί σε επιθέσεις. Παρακολουθείται ως CVE-2024-21893 και είναι ένα server-side request forgery bug στο SAML component των gateways, που επιτρέπει στους εισβολείς να παρακάμπτουν τον έλεγχο ταυτότητας και να αποκτούν πρόσβαση σε περιορισμένους πόρους σε ευάλωτες συσκευές.

Η δεύτερη ευπάθεια, CVE-2024-21888, βρίσκεται στο web component των gateways και επιτρέπει στους επιτιθέμενους να αποκτήσουν περισσότερα προνόμια και να δρουν ως διαχειριστές.

Δείτε επίσης: Ευπάθεια στο glibc επιτρέπει πρόσβαση root σε διανομές Linux

Η ανακάλυψη των δύο νέων ευπαθειών έγινε στα πλαίσια μιας έρευνας που εντόπισε άλλα σφάλματα πριν μερικές ημέρες.

Οι νέες ευπάθειες επηρεάζουν όλες τις υποστηριζόμενες εκδόσεις – Version 9.x και 22.x“, είπε σήμερα η εταιρεία.

Όπως προείπαμε, η ευπάθεια CVE-2024-21893 έχει χρησιμοποιηθεί σε κάποιες επιθέσεις, αλλά η μέχρι τώρα έρευνα δεν έχει δείξει χρήση της ευπάθειας CVE-2024-21888 κατά των πελατών.

Η Ivanti κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση και των δύο ευπαθειών για ορισμένα επηρεαζόμενα ZTA και Connect Secure versions και παρέχει οδηγίες μετριασμού για συσκευές που δεν μπορούν να λάβουν ακόμα ενημέρωση.

Δείτε επίσης: Κινέζοι hackers εκμεταλλεύονται zero-day ευπάθειες στα VPN

Η εταιρεία προτείνει στους χρήστες να λάβουν άμεσα τα απαραίτητα μέτρα για να προστατευτούν.

Επιπλέον, η Ivanti κυκλοφόρησε ενημερώσεις για δύο άλλες zero-day ευπάθειες που αποκαλύφθηκαν στις αρχές Ιανουαρίου – μια παράκαμψη ελέγχου ταυτότητας (CVE-2023-46805) και μια command injection (CVE-2024-21887). Οι δυο τους σε συνδυασμό έχουν χρησιμοποιηθεί σε εκτεταμένες επιθέσεις για την ανάπτυξη κακόβουλου λογισμικού.

Τι θα γίνει αν δεν εφαρμοστεί η ενημέρωση και δεν ληφθούν μέτρα προστασίας;

Η πρώτη και πιο άμεση συνέπεια είναι η πιθανότητα εκμετάλλευσης των ευπαθειών από κακόβουλους χρήστες. Αυτό μπορεί να οδηγήσει σε απώλεια ελέγχου του συστήματος, με τους επιτιθέμενους να έχουν τη δυνατότητα να αποκτήσουν δικαιώματα και να εκτελέσουν κώδικα στις ευάλωτες συσκευές. 

Δείτε επίσης: Outlook: Ευπάθεια θα μπορούσε να αποκαλύψει κωδικούς NTLM

Δεύτερον, η μη διόρθωση των ευπαθειών μπορεί να οδηγήσει σε διαρροή δεδομένων. Αυτό μπορεί να περιλαμβάνει ευαίσθητες πληροφορίες, όπως προσωπικά δεδομένα, οικονομικές λεπτομέρειες ή εταιρικά μυστικά, που μπορούν να χρησιμοποιηθούν για επιθέσεις απάτης ή phishing. 

Τέλος, η επίθεση μπορεί να προκαλέσει σημαντική διακοπή στη λειτουργία του συστήματος. Αυτό μπορεί να οδηγήσει σε απώλεια παραγωγικότητας και επιπλέον κόστη για την αποκατάσταση της λειτουργίας.

Πηγή: www.bleepingcomputer.com