第三个 Ivanti 漏洞遭到主动攻击,CISA 警告

Ivanti 新漏洞对网络安全的影响

关键要点

  • CISA将第三个Ivanti漏洞纳入已知被利用漏洞(KEV)目录。
  • 漏洞(CVE-2024-7593)允许未经认证的远程攻击者绕过管理面板。
  • 漏洞严重性评估为9.8,已在多个新版本中修复。
  • 当前尚不清楚漏洞是否已被公开利用。

网络安全和基础设施安全局(CISA)在过去几周内,已将第三个Ivanti漏洞加入其已知被利用漏洞(KEV)目录。

是一个虚拟流量管理器(vTM)认证绕过漏洞,该漏洞可能被未经认证的远程攻击者利用,进而绕过管理员面板并创建自己的管理员帐户。该漏洞源于IvantivTM旧版本中认证算法的错误实现。

该漏洞的核心严重性评分为,并在上个月发布的vTM版本22.2R1、22.3R3、22.5R2、22.6R2和22.7R2中得到了修复。

当时,Ivanti表示,并建议客户尽快升级到最新的修复版本。然而,目前尚不清楚该漏洞是否已在实际环境中被利用,如果被利用,背后的攻击者又是谁。

值得注意的是,这并不是近期首次出现Ivanti漏洞被积极利用的情况;影响该厂商云服务设备的两个缺陷——和——也已被恶意攻击者利用。

漏洞名称CVE号严重性评分状态
虚拟流量管理器漏洞CVE-2024-75939.8已修复
云服务设备漏洞CVE-2024-8963-已被利用
云服务设备漏洞CVE-2024-8190-已被利用

“网络安全无小事,企业应始终保持警惕并及时更新系统以防止潜在攻击。”

Leave a Reply

Required fields are marked *