Новости Код красный: в одном из продуктов Ivanti найдена очередная дыра безопасности

NewsMaker

I'm just a script
Премиум
13,885
20
8 Ноя 2022
Обновите корпоративное ПО, пока хакеры не добрались до ваших данных.


8qgkkkanh480lvw1p2o1xlmporkvt7we.jpg


Ivanti Для просмотра ссылки Войди или Зарегистрируйся о критической уязвимости в своём продукте Standalone Sentry. Она позволяет злоумышленникам удалённо выполнять произвольные команды. Уязвимость, получившая обозначение Для просмотра ссылки Войди или Зарегистрируйся оценена в 9.6 балла по шкале CVSS и затрагивает все поддерживаемые версии продукта, включая 9.17.0, 9.18.0 и 9.19.0, а также более старые версии.

Компания настоятельно рекомендует пользователям немедленно установить выпущенные патчи (версии 9.17.1, 9.18.1 и 9.19.1), доступные через стандартный портал загрузки, чтобы защититься от возможных киберугроз.

За выявление уязвимости компания выразила благодарность экспертам из Центра кибербезопасности НАТО.

По утверждению Ivanti, информации о пострадавших клиентах в результате эксплуатации CVE-2023-41724 пока нет. Компания также уточнила, что злоумышленники без действующего клиентского TLS -сертификата, зарегистрированного через EPMM, не могут напрямую использовать эту уязвимость через интернет. Это снижает потенциальные возможности для эксплуатации, хотя и не исключает их полностью.

В последние месяцы компания Ivanti почти не выходит с информационных радаров, так как уязвимости в её продуктах то и дело используются хакерами во всевозможных кибератаках.

Так, 11 марта Для просмотра ссылки Войди или Зарегистрируйся что благодаря уязвимости Ivanti злоумышленникам удалось взломать американское Агентство кибербезопасности и безопасности инфраструктуры ( CISA ), что стало весьма ироничным развитием событий, особенно на фоне того, что ранее представители CISA на протяжении нескольких месяцев призывали федеральные агентства США обновить уязвимые установки Ivanti до безопасной версии. Сапожник без сапог, не иначе.
 
Источник новости
www.securitylab.ru

Похожие темы