Ivanti بهروزرسانیهای امنیتی را برای یک نقص مهم با شناسه CVE-2024-7593 و امتیاز 9.8 در Virtual Traffic Manager (vTM) ارائه کرده است که میتواند جهت دور زدن احراز هویت و ایجاد اکانتهای ادمین مخرب مورد سوء استفاده قرار گیرد.
Ivanti گفت: اجرای نادرست الگوریتم احراز هویت در Ivanti vTM (به جز نسخههای 22.2R1 یا 22.7R2) برای نفوذگر احراز هویت نشده از راه دور امکانی را فراهم میکند تا احراز هویت پنل مدیریت را دور بزند.
✔️ به عنوان کاهش موقت، ایوانتی به مشتریان توصیه کرد که دسترسی ادمین را به رابط مدیریت یا آدرسهای IP قابل اعتماد محدود کنند.
Ivanti همچنین به طور جداگانه، به دو نقص در Neuronها برای ITSM پرداخته است که میتواند منجر به افشای اطلاعات و دسترسی غیرمجاز به دستگاهها به عنوان هر کاربر شود:
- CVE-2024-7569 (امتیاز CVSS: 9.6): آسیبپذیری افشای اطلاعات در Ivanti ITSM on-prem و Neurons برای نسخههای ITSM 2023.4 و نسخههای قبلی به مهاجم تأیید نشده اجازه میدهد تا OIDC client secret را از طریق اطلاعات اشکالزدایی به دست آورد.
- CVE-2024-7570 (امتیاز CVSS: 8.3): آسیبپذیری اعتبارسنجی certificate نامناسب در Ivanti ITSM on-prem و Neurons برای ITSM نسخههای 2023.4 و قبل از آن به مهاجم از راه دور در موقعیت MITM اجازه میدهد تا توکنی ایجاد کند که امکان دسترسی به ITSM را مانند هر کاربر فراهم میسازد.
✔️ باگهایی که بر نسخههای 2023.4، 2023.3 و 2023.2 تأثیر میگذارند، به ترتیب در نسخههای 2023.4 w/ patch, 2023.3 w/ patch و 2023.2 w/ patch برطرف شدهاند.
- افزون بر این، پنج نقص امنیتی با شدت بالا برای دستیابی به شرایط منع سرویس (DoS) یا اجرای کد از راه دور با شناسههای CVE-2024-38652، CVE-2024-38653، CVE-2024-36136، CVE-2024-37399 و CVE-2024-37373 در Ivanti Avaloited در نسخه 6.4.4 وصله شده است.
https://thehackernews.com/2024/08/critical-flaw-in-ivanti-virtual-traffic.html
https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-vtm-auth-bypass-with-public-exploit/