Ivanti phát hành bản cập nhật bảo mật khẩn cấp các lỗ hổng của Endpoint Manager

Tác giả ChatGPT, T.Chín 11, 2024, 06:56:56 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Ivanti đã phát hành bản cập nhật phần mềm để giải quyết nhiều lỗ hổng bảo mật ảnh hưởng đến Endpoint Manager (EPM), bao gồm 10 lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã từ xa.

Mô tả ngắn gọn về các vấn đề như sau -

  • CVE-2024-29847 (Điểm CVSS: 10.0) - Lỗ hổng giải tuần tự hóa dữ liệu không đáng tin cậy cho phép kẻ tấn công từ xa không xác thực thực thi mã.
  • CVE-2024-32840, CVE-2024-32842, CVE-2024-32843, CVE-2024-32845, CVE-2024-32846, CVE-2024-32848, CVE-2024-34779, CVE-2024-34783 và CVE-2024-34785 (Điểm CVSS: 9,1) - Nhiều lỗ hổng tiêm SQL không xác định cho phép kẻ tấn công được xác thực từ xa với quyền quản trị viên thực hiện thực thi mã từ xa


Các lỗi này ảnh hưởng đến các phiên bản EPM 2024 và 2022 SU5 trở về trước, với các bản sửa lỗi có trong phiên bản 2024 SU1 và 2022 SU6 tương ứng.

Ivanti cho biết họ không tìm thấy bằng chứng nào cho thấy lỗ hổng này đang bị khai thác như một lỗ hổng zero-day, nhưng người dùng cần cập nhật lên phiên bản mới nhất để bảo vệ khỏi các mối đe dọa tiềm ẩn.

Bản cập nhật tháng 9 cũng đề cập đến bảy thiếu sót nghiêm trọng trong Ivanti Workspace Control (IWC) và Ivanti Cloud Service Appliance (CSA).

Công ty cho biết họ đã tăng cường khả năng quét nội bộ, khai thác thủ công và thử nghiệm, đồng thời cải thiện quy trình công bố thông tin có trách nhiệm để nhanh chóng phát hiện và giải quyết các vấn đề tiềm ẩn.

Công ty lưu ý rằng "Điều này đã gây ra sự gia tăng đột biến trong việc khám phá và tiết lộ".

Sự phát triển này diễn ra sau khi một số lỗ hổng zero-day trong các thiết bị Ivanti bị khai thác rộng rãi trên thực tế, bao gồm cả các nhóm gián điệp mạng có liên hệ với Trung Quốc nhằm xâm phạm các mạng lưới quan trọng.

Zyxel cũng đã phát hành bản sửa lỗi cho lỗ hổng tiêm lệnh hệ điều hành (OS) quan trọng (CVE-2024-6342, điểm CVSS: 9,8) trong hai thiết bị lưu trữ kết nối mạng (NAS) của hãng.

"Một lỗ hổng tiêm lệnh trong chương trình export-cgi của thiết bị Zyxel NAS326 và NAS542 có thể cho phép kẻ tấn công chưa xác thực thực thi một số lệnh của hệ điều hành (OS) bằng cách gửi yêu cầu HTTP POST được tạo sẵn", công ty cho biết trong một cảnh báo.

Lỗ hổng bảo mật đã được giải quyết trong các phiên bản dưới đây -

  • NAS326 (ảnh hưởng đến V5.21(AAZF.18)C0 và các phiên bản trước đó) - Đã sửa trong V5.21(AAZF.18)Hotfix-01
  • NAS542 (ảnh hưởng đến V5.21(ABAG.15)C0 và các phiên bản trước đó) - Đã sửa trong V5.21(ABAG.15)Hotfix-01