Tech

Nova falha do Ivanti Auth Bypass afeta os gateways Connect Secure e ZTA

Vulnerabilidade Ivanti

A Ivanti alertou os clientes sobre mais uma nequice de segurança de subida sisudez em seus dispositivos de gateway Connect Secure, Policy Secure e ZTA que podem permitir que invasores contornem a autenticação.

O problema, rastreado uma vez que CVE-2024-22024é classificado com 8,3 de 10 no sistema de pontuação CVSS.

“Uma entidade externa XML ou vulnerabilidade XXE no componente SAML do Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) e gateways ZTA que permite que um invasor acesse determinados recursos restritos sem autenticação”, disse a empresa em um expedido.

A empresa disse que descobriu a nequice durante uma revisão interna uma vez que secção de sua investigação em curso sobre múltiplas falhas de segurança nos produtos que surgiram desde o início do ano, incluindo CVE-2023-46805, CVE-2024-21887, CVE -2024-21888 e CVE-2024-21893.

CVE-2024-22024 afeta as seguintes versões dos produtos –

  • Ivanti Connect Secure (versões 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 e 22.5R1.1)
  • Política Ivanti Segura (versão 22.5R1.1)
  • ZTA (versão 22.6R1.3)

Patches para o bug estão disponíveis nas versões 9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3 e 22.6R2.2 do Connect Secure; Política segura versões 9.1R17.3, 9.1R18.4 e 22.5R1.2; e versões ZTA 22.5R1.6, 22.6R1.5 e 22.6R1.7.

Ivanti disse que não há evidências de exploração ativa da nequice, mas com CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893 sofrendo grande ataque, é imperativo que os usuários ajam rapidamente para utilizar as correções mais recentes.

Atualizar

A empresa de segurança cibernética watchTowr, que disse ter divulgado o CVE-2024-22024 à Ivanti no início de fevereiro de 2024, disse que o problema decorre de uma correção incorreta para o CVE-2024-21893 que foi introduzida na versão mais recente do software.

“XXE é uma introdução a uma variedade de impactos: DOS, leitura de registo lugar e SSRF”, disse. “O impacto, claramente, do SSRF depende de quais protocolos estão disponíveis para uso”.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button