🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Tin tặc đang khai thác lỗ hổng mới được vá trong thiết bị cloud Ivanti - Kiểm tra và khắc phục ngay

16/09/2024

Ivanti đã tiết lộ rằng một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ cloud (Cloud Service Appliance - CSA) của công ty đã bị tin tặc khai thác trong thực tế.

Lỗ hổng nghiêm trọng đang được đề cập là CVE-2024-8190 (điểm CVSS: 7.2), cho phép thực thi mã từ xa trong một số trường hợp nhất định.

"Một lỗ hổng OS command injection trong Ivanti Cloud Services Appliance phiên bản 4.6 Patch 518 trở về trước cho phép kẻ tấn công đã được xác thực có thể thực thi mã từ xa", Ivanti lưu ý trong một thông báo được phát hành đầu tuần trước. "Kẻ tấn công phải có đặc quyền cấp quản trị viên để khai thác lỗ hổng này".

Lỗi này ảnh hưởng đến Ivanti CSA 4.6, hiện đã đến giai đoạn kết thúc vòng đời (end-of-life). Tuy nhiên, lỗi này đã được giải quyết trong CSA 4.6 Patch 519.

"Với trạng thái end-of-life, đây là bản sửa lỗi cuối cùng mà Ivanti phát hành cho phiên bản này", công ty cho biết. "Khách hàng cần nâng cấp lên Ivanti CSA 5.0 để tiếp tục được hỗ trợ".

"CSA 5.0 là phiên bản duy nhất được hỗ trợ và không chứa lỗ hổng này. Khách hàng đang sử dụng Ivanti CSA 5.0 không cần thực hiện bất kỳ hành động bổ sung nào."

Vào thứ sáu, Ivanti đã cập nhật thông báo của mình để lưu ý rằng họ đã phát hiện việc lỗ hổng này đang bị khai thác trong thực tế, nhắm vào một số khách hàng.

Thông tin chi tiết liên quan đến các cuộc tấn công hoặc danh tính của những tác nhân đe dọa lợi dụng lỗ hổng chưa được tiết lộ, tuy nhiên, một số lỗ hổng khác trong sản phẩm Ivanti đã bị các nhóm gián điệp mạng khai thác dưới dạng zero-day.

Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm lỗ hổng này vào danh mục Các lỗ hổng bị khai thác đã biết ( KEV ), yêu cầu các cơ quan liên bang áp dụng bản sửa lỗi trước ngày 04 tháng 10 năm 2024.

Việc tiết lộ này cũng diễn ra khi công ty an ninh mạng Horizon3.ai chia sẻ một bản phân tích kỹ thuật chi tiết về lỗ hổng deserialization nghiêm trọng (CVE-2024-29847, điểm CVSS: 10.0) ảnh hưởng đến Endpoint Manager (EPM) dẫn đến thực thi mã từ xa.

Nguồn: thehackernews.com.

scrolltop