تحذير عاجل: ثغرة خطيرة تهدد أجهزة Ivanti السحابية.. هجمات محتملة وشيكة
الثغرة الأمنية عالية الخطورة هي CVE-2024-8190 (درجة CVSS: 7.2)، والتي تسمح بتنفيذ التعليمات البرمجية عن بعد في ظل ظروف معينة.
الثغرة الأمنية عالية الخطورة هي CVE-2024-8190 (درجة CVSS: 7.2)، والتي تسمح بتنفيذ التعليمات البرمجية عن بعد في ظل ظروف معينة. الثغرةالأمنية..كشفت شركة Ivanti أن ثغرة أمنية تم تصحيحها حديثًا في جهاز الخدمة السحابية (CSA) الخاص بها قد تعرضت للاستغلال النشط في البرية.
الثغرة الأمنية عالية الخطورة هي CVE-2024-8190 (درجة CVSS: 7.2)، والتي تسمح بتنفيذ التعليمات البرمجية عن بعد في ظل ظروف معينة.
وأشار إيفانتي في تقرير استشاري صدر في وقت سابق من هذا الأسبوع إلى أن “ثغرة أمنية في حقن أوامر نظام التشغيل في إصدارات Ivanti Cloud Services Appliance 4.6 Patch 518 وما قبلها تسمح للمهاجم المعتمد عن بعد بالحصول على تنفيذ التعليمات البرمجية عن بعد”. “يجب أن يتمتع المهاجم بامتيازات مستوى المسؤول لاستغلال هذه الثغرة الأمنية.”
يؤثر الخلل على Ivanti CSA 4.6، الذي وصل حاليًا إلى حالة نهاية العمر الافتراضي، مما يتطلب من العملاء الترقية إلى إصدار مدعوم من الآن فصاعدا. ومع ذلك، فقد تمت معالجتها في CSA 4.6 Patch 519.
وأضافت شركة برمجيات تكنولوجيا المعلومات ومقرها يوتا: “مع حالة نهاية العمر الافتراضي، يعد هذا هو الإصلاح الأخير الذي ستدعمه Ivanti لهذا الإصدار”. “يجب على العملاء الترقية إلى Ivanti CSA 5.0 للحصول على الدعم المستمر.”
“CSA 5.0 هو الإصدار الوحيد المدعوم ولا يحتوي على هذه الثغرة الأمنية. ولا يحتاج العملاء الذين يستخدمون Ivanti CSA 5.0 بالفعل إلى اتخاذ أي إجراء إضافي.”
يوم الجمعة، إيفانتي محدث أشارت نصائحها إلى أنها لاحظت استغلالًا مؤكدًا للخلل في البرية واستهدف “عددًا محدودًا من العملاء”.
ولم تكشف عن تفاصيل إضافية تتعلق بالهجمات أو هوية الجهات التهديدية التي تستخدمها كسلاح، ومع ذلك، تم استغلال عدد من نقاط الضعف الأخرى في منتجات Ivanti باعتبارها نقطة ضعف من قبل مجموعات التجسس الإلكتروني ذات الصلة بالصين.
وقد دفع هذا التطور وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى القيام بذلك يضيف القصور في نقاط الضعف المستغلة المعروفة (كيف) الكتالوج، الذي يتطلب من الوكالات الفيدرالية تطبيق الإصلاحات بحلول 4 أكتوبر 2024.
ويأتي هذا الكشف أيضًا من قبل شركة الأمن السيبراني Horizon3.ai نشر تحليل فني مفصل لثغرة أمنية حرجة في إلغاء التسلسل (CVE-2024-29847، درجة CVSS: 10.0) تؤثر على Endpoint Manager (EPM) والتي تؤدي إلى تنفيذ التعليمات البرمجية عن بعد.