es ist von größter Bedeutung, dass wir Sie über eine kritische Sicherheitslücke informieren, die kürzlich bei Ivanti aufgetreten ist. Das Unternehmen hat Sicherheitsupdates für eine schwerwiegende Schwachstelle im Virtual Traffic Manager (vTM) veröffentlicht, die zur Umgehung der Authentifizierung und zur Erstellung von rogue administrativen Benutzern ausgenutzt werden könnte.
Die Schwachstelle, unter dem Namen CVE-2024-7593 bekannt, weist eine CVSS-Score von 9,8 von maximal 10,0 auf. Ivanti gab an, dass die falsche Implementierung eines Authentifizierungsalgorithmus in Ivanti vTM-Versionen außer 22.2R1 oder 22.7R2 einem entfernten unauthentifizierten Angreifer ermöglicht, die Authentifizierung des Admin-Panels zu umgehen.
Folgende Versionen von vTM sind betroffen:
– 22.2 (bereinigt in Version 22.2R1)
– 22.3 (bereinigt in Version 22.3R3, verfügbar ab 19. August 2024)
– 22.3R2 (bereinigt in Version 22.3R3, verfügbar ab 19. August 2024)
– 22.5R1 (bereinigt in Version 22.5R2, verfügbar ab 19. August 2024)
– 22.6R1 (bereinigt in Version 22.6R2, verfügbar ab 19. August 2024)
– 22.7R1 (bereinigt in Version 22.7R2)
Als vorübergehende Maßnahme empfiehlt Ivanti, den Administratorenzugriff auf die Management-Schnittstelle zu beschränken oder den Zugriff auf vertrauenswürdige IP-Adressen zu beschränken.
Obwohl keine Beweise dafür vorliegen, dass die Schwachstelle in der Wildnis ausgenutzt wurde, hat Ivanti die öffentliche Verfügbarkeit eines Proof-of-Concepts (PoC) anerkannt, weshalb es für Benutzer unerlässlich ist, die neuesten Fixes so schnell wie möglich anzuwenden.
Des Weiteren hat Ivanti auch zwei Schwachstellen in Neurons for ITSM behoben, die zu Informationspreisgabe und unberechtigtem Zugriff auf die Geräte führen könnten.
Wir empfehlen dringend, die bereitgestellten Security-Updates von Ivanti zu installieren, um die Systeme vor potenziellen Angriffen zu schützen.
Vielen Dank für Ihre Aufmerksamkeit und Ihr Engagement für die Sicherheit Ihrer IT-Infrastruktur.
Mit freundlichen Grüßen,
Ihr Sicherheitsteam
Quelle: https://ift.tt/O6LifuM