Критические уязвимости в продуктах Ivanti: анализ угроз и рекомендации по защите

CyberSecureFox 🦊

В сфере кибербезопасности обнаружены две критические уязвимости в продуктах компании Ivanti, которые представляют серьезную угрозу для корпоративных сетей. Эксперты предупреждают о необходимости срочного обновления систем и принятия мер защиты.

Уязвимость CVE-2024-29847 в Ivanti Endpoint Manager

Первая уязвимость, получившая идентификатор CVE-2024-29847, затрагивает Ivanti Endpoint Manager версий до 2022 SU6 и EPM 2024. Она позволяет злоумышленникам удаленно выполнять произвольный код на целевых системах. Особую опасность представляет появление в сети публичного эксплойта для этой уязвимости, что значительно упрощает ее использование киберпреступниками.

Технические детали уязвимости

Проблема связана с небезопасной десериализацией данных в исполняемом файле AgentPortal.exe. Уязвимый компонент использует устаревший фреймворк Microsoft .NET Remoting для обеспечения связи между удаленными объектами. Это позволяет атакующему осуществлять инъекции вредоносных объектов через незащищенный TCP-канал с динамически назначаемыми портами.

В результате успешной атаки злоумышленник может выполнять на сервере различные файловые операции, включая чтение и запись файлов. Особенно опасна возможность загрузки веб-шеллов, позволяющих выполнять произвольный код на скомпрометированной системе.

Активные атаки на Ivanti Cloud Services Appliance

Вторая уязвимость, CVE-2024-8190, обнаружена в продукте Ivanti Cloud Services Appliance (CSA) версии 4.6 и ниже. Компания Ivanti подтвердила, что эта уязвимость уже активно эксплуатируется злоумышленниками.

CVE-2024-8190 позволяет удаленным аутентифицированным атакующим с административными привилегиями выполнять произвольный код на уязвимых устройствах путем инъекции команд. Факт активного использования этой уязвимости в реальных атаках значительно повышает уровень угрозы для организаций, использующих Ivanti CSA.

Рекомендации по защите

Для минимизации рисков эксперты рекомендуют следующие меры:

  • Незамедлительно обновить Ivanti Endpoint Manager до последней версии
  • Для пользователей Ivanti CSA — перейти с версии 4.6.x на версию 5.0
  • Использовать dual-homed конфигурации CSA с ETH-0 в качестве внутренней сети
  • Внимательно отслеживать подозрительную активность в сети
  • Применить принцип наименьших привилегий для административных учетных записей

Обнаружение этих уязвимостей подчеркивает важность регулярного обновления программного обеспечения и постоянного мониторинга угроз кибербезопасности. Организациям настоятельно рекомендуется усилить защиту своих сетей и систем, чтобы противостоять растущим киберугрозам. Своевременное реагирование на подобные уязвимости может предотвратить серьезные инциденты и финансовые потери.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.