Uyarı: Yeni Ivanti Auth Bypass Kusuru, Connect Secure ve ZTA Ağ Geçitlerini Etkiliyor
Ivanti, Connect Secure, Policy Secure ve ZTA ağ geçidi cihazlarında saldırganların kimlik doğrulamasını atlamasına izin verebilecek bir başka yüksek önem derecesine sahip güvenlik açığı konusunda müşterileri uyardı.
CVE-2024-22024 olarak izlenen sayı, CVSS puanlama sisteminde 10 üzerinden 8,3 olarak derecelendirilmiştir.
"Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) ve ZTA ağ geçitlerinin SAML bileşeninde, bir saldırganın kimlik doğrulaması olmadan belirli kısıtlı kaynaklara erişmesine izin veren bir XML harici varlığı veya XXE güvenlik açığı" dedi.
Şirket, CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 ve CVE-2024-21893 dahil olmak üzere yılın başından bu yana ortaya çıkan ürünlerdeki çoklu güvenlik zayıflıklarına ilişkin devam eden soruşturmasının bir parçası olarak dahili bir inceleme sırasında kusuru keşfettiğini söyledi.
CVE-2024-22024, ürünlerin aşağıdaki sürümlerini etkiler -
- Ivanti Connect Secure (9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 ve 22.5R1.1 sürümleri)
- Ivanti Politikası Güvenli (sürüm 22.5R1.1)
- ZTA (sürüm 22.6R1.3)
Hata için yamalar Connect Secure 9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3 ve 22.6R2.2 sürümlerinde mevcuttur; İlke Güvenli sürümleri 9.1R17.3, 9.1R18.4 ve 22.5R1.2; ve ZTA sürümleri 22.5R1.6, 22.6R1.5 ve 22.6R1.7.
Ivanti, kusurun aktif olarak kullanıldığına dair bir kanıt olmadığını, ancak CVE-2023-46805, CVE-2024-21887 ve CVE-2024-21893'ün geniş çapta kötüye kullanılmasıyla, kullanıcıların en son düzeltmeleri uygulamak için hızlı hareket etmesinin zorunlu olduğunu söyledi.
Güncelleştirmek
CVE-2024-22024'ü Şubat 2024'ün başlarında Ivanti'ye açıkladığını söyleyen siber güvenlik firması watchTowr, sorunun yazılımın en son sürümünde sunulan CVE-2024-21893 için yanlış bir düzeltmeden kaynaklandığını kaydetti.
"XXE, çeşitli etkilere giriş niteliğindedir: DOS, Yerel Dosya Okuma ve SSRF" dedi. SSRF'nin etkisi, açıkça, hangi protokollerin kullanıma hazır olduğuna bağlıdır."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor