網路行銷
Ivanti週五證實,其雲端服務設備(CSA)方案中的一個高嚴重性漏洞解決方案現在在攻擊中被積極利用。
Ivanti表示:「截至9月10日披露時,我們尚未發現有任何客戶被此漏洞利用。截至9月13日更新時,公開披露後已確認有限數量的客戶受到利用。」八月份的公告中新增了更新。
“按照 Ivanti 的建議,採用 ETH-0 作為內部網路的雙埠 CSA 配置可顯著降低被利用的風險。”
Ivanti 建議管理員檢查任何新的或修改的管理使用者的配置設定和存取權限,並嘗試。來自EDR 或其他安全軟體的任何警告。
此安全漏洞 (CVE-2024-8190) 允許具有管理權限的終端主體分驗證攻擊者穿透命令注入在執行 Ivanti CSA 4.6 的易受攻擊的裝置上取得終端程式碼執行。
Ivanti 建議客戶從 CSA 4.6.x(已達到生命週期結束狀態)升級到 CSA 5.0(仍受支援)。
「CSA 4.6 修復方案518 客戶也可以更新至修復方案519。但由於產品進入生命週期終止階段,已優先路徑是升級到CSA 5.0。已經使用CSA 5.0 的客戶需要採取任何進一步的操作,」該公司補充道。
Ivanti CSA 是一款安全產品,可作為網關,為外部使用者提供對內部企業資源的安全存取。
網路行銷 聯邦機構被勒令於10月4日前完成修復
週五,CISA 寫入CVE-2024-8190 Ivanti CSA 漏洞添加到其已知的可利用漏洞目錄中。 10月 4 日之前的三週內保護易受攻擊的設備。
CISA警告稱:“這些類型的漏洞是惡意網路行為者的常見攻擊商業行為,對憲法企業構成重大風險。”
本週早些時候,週二,Ivanti 修復了其端點管理軟體 (EPM) 中的一個最嚴重的缺陷,該缺陷使得身份驗證者的攻擊能夠在核心伺服器上執行遠端程式碼。
同一天,它還修復了 Ivanti EPM、工作區控制 (IWC) 和雲端服務設備 (CSA) 中的近兩打其他高風險和嚴重性缺陷。
Ivanti 表示,近幾個月來,它已經升級了內部掃描和測試能力,同時也致力於改進其破壞流程,以更快地解決潛在的安全問題。
Ivanti 表示:“這導致發現和披露數量激增,我們同意 CISA 的聲明,即負責任地發現和披露 CVE 是‘健康代碼分析和測試社區的標誌’。”
Ivanti 在全球擁有 7,000 多名合作夥伴,其產品被超過 40,000 家公司用於管理其係統和 IT 資產。