Ivanti Merilis Perbaikan Mendesak untuk Kerentanan RCE Penjaga Kritis
1 min read

Ivanti Merilis Perbaikan Mendesak untuk Kerentanan RCE Penjaga Kritis

Bicara Ini Ivanti telah mengungkapkan rincian kelemahan kritis eksekusi kode jarak jauh yang berdampak pada Standalone Sentry, dan mendesak pelanggan untuk segera menerapkan perbaikan agar tetap terlindungi dari potensi ancaman dunia maya.

Dilacak sebagai CVE-2023-41724 , kerentanannya memiliki skor CVSS 9,6.

“Pelaku ancaman yang tidak diautentikasi dapat menjalankan perintah sewenang-wenang pada sistem operasi yang mendasari peralatan tersebut dalam jaringan fisik atau logis yang sama,” kata perusahaan itu .

Cacat ini berdampak pada semua versi 9.17.0, 9.18.0, dan 9.19.0 yang didukung, serta versi yang lebih lama. Perusahaan mengatakan telah menyediakan patch (versi 9.17.1, 9.18.1, dan 9.19.1) yang dapat diunduh melalui portal unduhan standar.

Laporan ini memberikan penghargaan kepada Vincent Hutsebaut, Pierre Vivegnis, Jerome Nokin, Roberto Suggi Liverani dan Antonin B. dari Pusat Keamanan Siber NATO atas “kolaborasi mereka dalam masalah ini.”

Ivanti menekankan bahwa mereka tidak mengetahui adanya pelanggan yang terpengaruh oleh CVE-2023-41724, dan menambahkan bahwa “pelaku ancaman tanpa sertifikat klien TLS valid yang terdaftar melalui EPMM tidak dapat secara langsung mengeksploitasi masalah ini di internet.”

Kelemahan keamanan yang baru-baru ini diungkapkan dalam perangkat lunak Ivanti telah menjadi sasaran eksploitasi oleh setidaknya tiga kelompok spionase dunia maya yang diduga terkait dengan Tiongkok yang dilacak sebagai UNC5221 , UNC5325, dan UNC3886 , menurut Mandiant.

Perkembangan ini terjadi ketika SonarSource mengungkapkan cacat mutasi skrip lintas situs (mXSS) yang berdampak pada klien email sumber terbuka bernama Mailspring alias Nylas Mail (CVE-2023-47479) yang dapat dieksploitasi untuk melewati perlindungan sandbox dan Kebijakan Keamanan Konten (CSP) dan mencapai eksekusi kode ketika pengguna membalas atau meneruskan email berbahaya.

“mXSS mengambil keuntungan dari hal tersebut dengan menyediakan payload yang pada awalnya tampak tidak bersalah ketika diurai (selama proses sanitasi) namun mengubahnya menjadi berbahaya ketika diurai ulang (di tahap akhir menampilkan konten),” peneliti keamanan Yaniv Nizry dikatakan .

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *