46/67 (IT) ประจำวันศุกร์ที่ 2 กุมภาพันธ์ 2567
Ivanti เตือน 2 ช่องโหว่ใหม่ในผลิตภัณฑ์ Connect Secure และ Policy Secure ที่หมายเลข CVE-2024-21888 (คะแนน CVSS: 8.8) และ CVE-2024-21893 (คะแนน CVSS: 8.2) โดยช่องโหว่แรกคือช่องโหว่การยกระดับสิทธิ์ใน web component ของ Ivanti Connect Secure (9.x, 22.x) และ Ivanti Policy Secure (9.x, 22.x) ที่ทำให้สามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ และช่องโหว่ที่สองคือช่องโหว่การปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ใน SAML component ของ Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) และ Ivanti Neurons สำหรับ ZTA ที่ทำให้ผู้โจมตีสามารถเข้าถึงทรัพยากรที่จำกัดบางอย่างได้โดยไม่ต้องมีการตรวจสอบสิทธิ์
บริษัทเตือนว่าในขณะนี้ผู้โจมตีหลายรายสามารถปรับกลยุทธ์ เทคนิค และขั้นตอนอย่างรวดเร็วเพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าวในแคมเปญ และทางบริษัทแนะนำให้นำเข้าไฟล์ “mitigation.release.20240126.5.xml” ผ่านพอร์ทัลดาวน์โหลด เพื่อเป็นวิธีแก้ปัญหาชั่วคราวสำหรับ CVE-2024-21888 และ CVE-2024-21893 โดยเมื่อช่วงต้นเดือนมกราคม 2024 บริษัทซอฟต์แวร์ Ivanti ได้รายงานว่าผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ Zero-day จำนวน 2 รายการ ( CVE-2023-46805, CVE-2024-21887 ) ใน Connect Secure (ICS) และ Policy Secure เพื่อดำเนินการคำสั่งจากระยะไกลบน target gateway
แหล่งข่าว https://securityaffairs.com/158403/hacking/ivanti-actively-exploited-zero-day-cve-2024-21893.html