Ivanti đã khắc phục một lỗ hổng đặc biệt nghiêm trọng trong phần mềm quản lý thiết bị (Endpoint Management / EPM) có thể cho phép kẻ tấn công chưa xác thực thực thi mã từ xa trên máy chủ.
Ivanti EPM hỗ trợ quản trị viên quản lý các thiết bị chạy nhiều nền tảng khác nhau, bao gồm hệ điều hành Windows, macOS, Chrome OS và IoT.
Lỗ hổng bảo mật (CVE-2024-29847) phát sinh do quá trình deserialization dữ liệu không an toàn, hiện đã được giải quyết trong các bản vá lỗi Ivanti EPM 2024 và Bản cập nhật dịch vụ Ivanti EPM 2022 6 (SU6).
"Khai thác thành công có thể dẫn đến truy cập trái phép vào máy chủ EPM", công ty cho biết.
Ivanti cho biết thêm rằng họ "không phát hiện bất kỳ khách hàng nào đã bị tấn công thông qua các lỗ hổng này tại thời điểm tiết lộ".
Bản vá này cũng đã khắc phục 22 lỗ hổng mức nghiêm trọng và cao khác trong Ivanti EPM, Workspace Control (IWC) và Cloud Service Appliance (CSA).
Vào tháng 1, công ty đã giải quyết một lỗ hổng RCE tương tự (CVE-2023-39336) trong Ivanti EPM, có thể bị khai thác để truy cập vào máy chủ hoặc chiếm quyền điều khiển các thiết bị đã đăng ký.
Ivanti cho biết công ty đã tăng cường khả năng quét nội bộ, khai thác thủ công và thử nghiệm trong những tháng gần đây, đồng thời nỗ lực cải thiện quy trình công bố thông tin có trách nhiệm để giải quyết các vấn đề tiềm ẩn nhanh hơn.
Tuyên bố này được đưa ra sau việc nhiều lỗ hổng zero-day Ivanti bị khai thác rộng rãi trong thực tế trong những năm gần đây. Chẳng hạn, các thiết bị VPN Ivanti đã bị nhắm mục tiêu kể từ tháng 12 năm 2023 bằng cách sử dụng chuỗi khai thác kết hợp lỗi command injection CVE-2024-21887 và lỗ hổng bỏ qua xác thực CVE-2023-46805 như zero-day.
Công ty cũng cảnh báo về lỗ hổng zero-day thứ ba (lỗ hổng giả mạo yêu cầu phía máy chủ có định danh CVE-2024-21893) đang bị khai thác hàng loạt vào tháng 2, cho phép kẻ tấn công bỏ qua xác thực trên các cổng ICS, IPS và ZTA dễ bị tấn công.
Ivanti cho biết công ty có hơn 7.000 đối tác trên toàn thế giới và hơn 40.000 công ty sử dụng sản phẩm của Ivanti để quản lý hệ thống và tài sản CNTT của họ.
Các tổ chức nên thường xuyên theo dõi tin tức bảo mật của hãng và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng ngay khi chúng có sẵn hoặc thực hiện các biện pháp thích hợp để giảm thiểu các rủi ro tiềm ẩn.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Microsoft đã phát hành bản vá bảo mật Patch Tuesday tháng 9 năm 2024 để giải quyết 79 lỗ hổng, bao gồm 04 lỗ hổng zero-day đang bị khai thác trong thực tế, một trong số đó đã được tiết lộ công khai.
Tín nhiệm mạng | Progress Software đã phát hành bản vá khẩn cấp cho lỗ hổng bảo mật có mức độ nghiêm trọng tối đa (điểm CVSS 10/10) cho phép kẻ tấn công thực thi lệnh từ xa, ảnh hưởng đến các sản phẩm LoadMaster và LoadMaster Multi-Tenant (MT) Hypervisor.
Tín nhiệm mạng | SonicWall đã tiết lộ một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến SonicOS mới được khắc phục gần đây, có thể đã bị khai thác, do đó người dùng phải áp dụng các bản vá càng sớm càng tốt để giảm thiểu các rủi ro.
Tín nhiệm mạng | Cisco đã phát hành bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng ảnh hưởng đến Tiện ích cấp phép thông minh (Smart Licensing Utility), có thể cho phép kẻ tấn công từ xa chưa được xác thực leo thang đặc quyền hoặc truy cập thông tin nhạy cảm.
Tín nhiệm mạng | Google đã phát hành bản cập nhật bảo mật cho hệ điều hành Android để giải quyết một lỗ hổng đã biết trước đó và đang bị tin tặc khai thác trong thực tế
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện lỗ hổng trong hệ thống an ninh hàng không quan trọng, cho phép những đối tượng không có thẩm quyền có thể vượt qua khâu kiểm tra an ninh tại sân bay và xâm nhập vào buồng lái máy bay.