كشف ثغرة خطيرة في نظام إدارة الشبكات Ivanti vTM
وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الثلاثاء وأضاف ثغرة أمنية خطيرة تؤثر على Ivanti Virtual Traffic Manager (vTM) ونقاط الضعف المستغلة المعروفة (كيف) الكتالوج، بناءً على أدلة الاستغلال النشط
وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الثلاثاء وأضاف ثغرة أمنية خطيرة تؤثر على Ivanti Virtual Traffic Manager (vTM) ونقاط الضعف المستغلة المعروفة (كيف) الكتالوج، بناءً على أدلة الاستغلال النشط.
الثغرة الأمنية المعنية هي CVE-2024-7593 (درجة CVSS: 9.8)، والتي يمكن استغلالها بواسطة مهاجم غير مصادق عليه عن بعد لتجاوز مصادقة لوحة الإدارة وإنشاء مستخدمين إداريين مارقين.
وقالت CISA: “يحتوي برنامج Ivanti Virtual Traffic Manager على ثغرة أمنية لتجاوز المصادقة تسمح للمهاجم عن بعد وغير المصادق بإنشاء حساب مسؤول مختار”.
تم تصحيح المشكلة بواسطة Ivanti في إصدارات vTM 22.2R1 و22.3R3 و22.5R2 و22.6R2 و22.7R2 في أغسطس 2024.
ولم تكشف الوكالة عن أي تفاصيل حول كيفية استغلال الخلل كسلاح في الهجمات الواقعية ومن قد يكون وراءها، لكن إيفانتي أشارت سابقًا إلى أن إثبات المفهوم (PoC) متاح للعامة.
في ضوء آخر التطورات، يُطلب من وكالات السلطة التنفيذية المدنية الفيدرالية (FCEB) معالجة الخلل الذي تم تحديده بحلول 15 أكتوبر 2024، لتأمين شبكاتها.
في الأشهر الأخيرة، تعرضت العديد من العيوب التي تؤثر على أجهزة Ivanti للاستغلال النشط في البرية، بما في ذلك CVE-2024-8190 وCVE-2024-8963.
أقر مزود خدمات البرمجيات بأنه على علم بـ “عدد محدود من العملاء” الذين تم استهدافهم بكلتا القضيتين.
البيانات التي تمت مشاركتها بواسطة Censys يظهر أن هناك 2017 مثيلًا مكشوفًا لـ Ivanti Cloud Service Appliance (CSA) عبر الإنترنت اعتبارًا من 23 سبتمبر 2024، ومعظمها موجود في الولايات المتحدة، ولا يُعرف حاليًا عدد هذه الحالات المعرضة للخطر فعليًا.