Az Ivanti figyelmeztette ügyfeleit, hogy haladéktalanul javítsák ki a kritikus súlyosságú Standalone Sentry sebezhetőséget. A hibát a NATO Kiberbiztonsági Központ kutatói jelentették.
A Standalone Sentry-t a szervezet Kerberos Key Distribution Center Proxy (KKDCP) szerverként vagy az ActiveSync kompatibilis Exchange és Sharepoint kiszolgálók gatekeepereként telepítik.
A CVE-2023-41724 néven nyomon követett biztonsági hiba minden támogatott verziót érint, és lehetővé teszi, hogy az azonos fizikai vagy logikai hálózaton belül lévő, hitelesítés nélküli támadók alacsony bonyolultságú támadások során tetszőleges parancsokat hajtsanak végre.
A második kritikus sebezhetőséget (CVE-2023-46808) a Neurons for ITSM IT szolgáltatáskezelő megoldásában javították, amely lehetővé teszi, hogy a távoli támadók alacsony jogosultságú fiókhoz való hozzáféréssel parancsokat hajtsanak végre.
Bár ez a hotfix az összes Ivanti Neurons for ITSM Cloud verzióra vonatkozik, a lokális telepítések továbbra is ki vannak téve a potenciális támadásoknak.
A vállalat hozzátette, hogy nem talált bizonyítékot a két biztonsági rés aktív kihasználására.
Az év eleje óta a hackerek több Ivanti zero day sebezhetőséget is kihasználtak (CVE-2023-46805, CVE-2024-21887, CVE-2024-22024, CVE-2024-21893).
Egy hónappal korábban több mint 13 000 Ivanti Connect Secure és Policy Secure végpont még mindig sebezhető volt az ugyanezen biztonsági hibákat célzó támadásokkal szemben.
Három évvel ezelőtt több, feltételezhetően kínai csoport a CVE-2021-22893 néven nyomon követett Connect Secure zero day-t használta ki európai és egyesült államokbeli kormányzati, védelmi és pénzügyi szervezetek megtámadásához.