Eine kritische Schwachstelle wurde in verschiedenen Ivanti-Produkten entdeckt, die eine Remote-Code-Ausführung durch einen Stack-basierten Pufferüberlauf in der IF-T/TLS-Implementierung ermöglicht. Diese Schwachstelle wird derzeit aktiv ausgenutzt, wobei über 19.413 Instanzen anfälliger Systeme im Internet exponiert sind. Mehrere Proof-of-Concept-Exploits sind öffentlich verfügbar, was diese Schwachstelle zu einer schwerwiegenden und unmittelbaren Sicherheitsbedrohung macht.
| Produkt | Ivanti Connect Secure |
| Datum | 17.01.2025 10:22:11 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle liegt in der IF-T/TLS-Implementierung der betroffenen Ivanti-Produkte. Ein nicht authentifizierter Angreifer kann einen Stack-basierten Pufferüberlauf verursachen, indem er während des IF-T/TLS-Aushandlungsprozesses speziell präparierte Netzwerkpakete sendet. Dieser Überlauf kann ausgenutzt werden, um eine Remote-Code-Ausführung auf dem Zielsystem mit den Privilegien des laufenden Dienstes zu erreichen.
Betroffene Produkte und Versionen:
- Ivanti Connect Secure <
22.7R2.5 - Ivanti Policy Secure <
22.7R1.2 - Ivanti Neurons for ZTA gateways <
22.7R2.3
Wichtige Punkte:
- Keine Authentifizierung für die Ausnutzung erforderlich
- Standardkonfigurationen sind betroffen
- Kann zur vollständigen Kompromittierung des Systems führen
- Aktive Ausnutzung in realen Umgebungen beobachtet
- Mehrere PoCs öffentlich verfügbar
- Große Anzahl exponierter, anfälliger Systeme
Empfehlungen
- Aktualisieren Sie betroffene Systeme umgehend auf die folgenden oder neuere Versionen:
- Ivanti Connect Secure:
22.7R2.5 - Ivanti Policy Secure:
22.7R1.2 - Ivanti Neurons for ZTA gateways:
22.7R2.3
[Callforaction-THREAT-Footer]
Leave a Reply