Ivanti hat einen Sicherheitshinweis zu CVE-2024-8963 veröffentlicht, einer kritischen Pfad-Traversal-Schwachstelle in Ivanti CSA 4.6, die unbeabsichtigt durch den am 10. September 2024 veröffentlichten Patch 519 für CVE-2024-8190 behoben wurde. Diese Schwachstelle ermöglicht es nicht authentifizierten Remote-Angreifern, auf eingeschränkte Funktionen zuzugreifen, was schwerwiegende Sicherheitsrisiken birgt, insbesondere da sie in Verbindung mit CVE-2024-8190, einer Schwachstelle für Betriebssystem-Befehlsinjektionen, ausgenutzt werden kann. Die CISA hat CVE-2024-8963 in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und verpflichtet zivile US-Bundesbehörden dazu, diese bis zum 10. Oktober 2024 zu beheben. Ivanti empfiehlt ein Upgrade auf CSA 5.0, da CSA 4.6 das Ende des Supports erreicht hat und dies der letzte bereitgestellte Patch ist. Trotz der Herausforderungen, die diese Schwachstellen mit sich bringen, stellt Ivantis zunehmender Fokus auf Bug-Hunting und die Offenlegung von Schwachstellen einen Fortschritt in ihrer Sicherheitslage dar und unterstreicht die Bedeutung proaktiver Code-Analyse und Tests. Benutzern wird empfohlen, unbefugte administrative Änderungen zu überwachen und die Sicherheitsprotokolle zu überprüfen.
| Produkt | Ivanti CSA |
| Datum | 26.09.2024 13:47:35 |
| Informationen |
|
Technische Zusammenfassung
Eine Pfad-Traversal-Schwachstelle in der Ivanti Cloud Services Appliance (CSA) in Versionen vor 4.6 Patch 519 ermöglicht es nicht authentifizierten Remote-Angreifern, auf eingeschränkte Funktionen zuzugreifen. Diese Schwachstelle wird aktiv in realen Umgebungen ausgenutzt, wobei die Möglichkeit besteht, unbefugten Zugriff auf interne Netzwerkressourcen und weitere Systemkompromittierungen zu erlangen.
Empfehlungen
Aktualisieren Sie Ivanti CSA 4.6 auf CSA 5.0, wie hier beschrieben.
[Callforaction-THREAT-Footer]
Leave a Reply