Kritische Authentifizierungsumgehung in Ivanti CSA (CVE-2024-11639)

Die Ivanti Cloud Services Appliance (CSA) wird häufig eingesetzt, um die sichere Konnektivität von Remote-Endpunkten zu gewährleisten und administrative Aufgaben zu verwalten. Eine kürzlich bekannt gewordene Schwachstelle, CVE-2024-11639, betrifft CSA-Versionen vor 5.0.3 und ermöglicht es Angreifern, die Authentifizierung in der Web-Administrationskonsole ohne Anmeldedaten zu umgehen.

Öffentliche Scans haben über 6.000 online exponierte Instanzen identifiziert, was die Dringlichkeit der Problembehebung unterstreicht.

ProduktIvanti CSA
Datum13.12.2024 10:18:48
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

CVE-2024-11639 ist eine Schwachstelle zur Authentifizierungsumgehung, die es entfernten, nicht authentifizierten Angreifern ermöglicht, Administratorzugriff auf Ivanti CSA-Systeme zu erlangen. Der Fehler resultiert aus einem Logikfehler im Authentifizierungsprozess, der die Systeme anfällig für Missbrauch macht.

Mit einem CVSS-Score von 10.0 (Kritisch) kann die Ausnutzung zu Folgendem führen:

  • Vollständige Kontrolle des Angreifers über die Appliance.
  • Offenlegung sensibler Konfigurationen und Daten.
  • Potenzielle Kompromittierung der verbundenen Endpunkte.

Diese Schwachstelle wurde in Ivanti CSA-Versionen vor 5.0.3 bestätigt. Ein Korrektur-Patch wurde veröffentlicht, aber nicht aktualisierte Systeme bleiben einem hohen Risiko ausgesetzt.

Empfehlungen

Handeln Sie umgehend, um Ihre Umgebung abzusichern:

  1. Update auf Ivanti CSA 5.0.3 oder höher:
    Stellen Sie sicher, dass der neueste Sicherheitspatch installiert ist, um diese Schwachstelle zu beheben.

  2. Einschränkung des administrativen Zugriffs:
    Verwenden Sie Firewall-Regeln oder VPNs, um den Zugriff nur von vertrauenswürdigen Netzwerken oder IP-Adressen aus zu ermöglichen.

  3. Audit und Überwachung:
    Überprüfen Sie regelmäßig die Zugriffsprotokolle auf anomale Aktivitäten, die auf unbefugte Zugriffe hindeuten könnten.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *