back to top
Τρίτη, 13 Μαΐου, 2025
ΑρχικήInternetSecurityΟ Ivanti προειδοποιεί τους κρίσιμους νευρώνες για το ελάττωμα παράκαμψης ITSM Auth

Ο Ivanti προειδοποιεί τους κρίσιμους νευρώνες για το ελάττωμα παράκαμψης ITSM Auth

- Advertisment -


Η Ivanti έχει κυκλοφορήσει ενημερώσεις ασφαλείας για τους νευρώνες της για τη λύση διαχείρισης υπηρεσιών ITSM IT που μετριάζει μια κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας.

Παρακολούθησε ως CVE-2025-22462, το ελάττωμα ασφαλείας μπορεί να αφήσει τους μη αυθεντικούς επιτιθέμενους να αποκτήσουν διοικητική πρόσβαση σε συστήματα μη αντιστοιχισμένα σε επιθέσεις χαμηλής σύνθετης, ανάλογα με τη διαμόρφωση του συστήματος.

Όπως υπογράμμισε η εταιρεία σε μια συμβουλευτική ασφάλεια που κυκλοφόρησε σήμερα, οι οργανισμοί που ακολούθησαν την καθοδήγησή της είναι λιγότερο εκτεθειμένες σε επιθέσεις.

“Πελάτες που έχουν ακολουθήσει Η καθοδήγηση του Ivanti για την εξασφάλιση της ιστοσελίδας του IIS και την περιορισμένη πρόσβαση σε περιορισμένο αριθμό διευθύνσεων IP και ονόματα τομέα έχουν μειωμένο κίνδυνο για το περιβάλλον τους “, Είπε ο Ivanti.

“Οι πελάτες που έχουν χρήστες συνδεθούν στη λύση εκτός του δικτύου της εταιρείας τους έχουν επίσης μειωμένο κίνδυνο για το περιβάλλον τους εάν εξασφαλίσουν ότι η λύση έχει ρυθμιστεί με DMZ.«

Ο Ivanti πρόσθεσε ότι το CVE-2025-22462 επηρεάζει μόνο τις εκδόσεις των χώρων που εκτελούν εκδόσεις 2023.4, 2024.2, 2024.3, και νωρίτερα και δήλωσε ότι δεν βρήκε στοιχεία ότι η ευπάθεια εκμεταλλεύεται στους πελάτες-στόχους.



Όνομα προϊόντος Επηρεαζόμενες εκδοχές (ες) Επιλυμεντή έκδοση (ες)
Ivanti νευρώνες για ITSM (μόνο on-prem) 2023.4, 2024.2 και 2024.3 2023.4 Μάιος 2025 Patch ασφαλείας
2024.2 Μάιος 2025 Patch ασφαλείας
2024.3 Μάιος 2025 Patch ασφαλείας

Η εταιρεία παρότρυνε επίσης τους πελάτες σήμερα να επιδιορθώσουν ένα προεπιλεγμένο ελάττωμα ασφαλείας (CVE-2025-22460) στη συσκευή υπηρεσιών cloud (CSA) που μπορεί να αφήσει τους τοπικούς πιστοποιημένους επιτιθέμενους να κλιμακώσουν τα προνόμια σε ευάλωτα συστήματα.

Ενώ αυτή η ευπάθεια δεν εκμεταλλεύεται ούτε στην άγρια ​​φύση, ο Ivanti προειδοποίησε ότι το έμπλαστρο δεν θα εφαρμοστεί σωστά μετά την εγκατάσταση των σημερινών ενημερώσεων ασφαλείας και ζήτησε από τους διαχειριστές να επανεγκαταστήσουν από το μηδέν ή να χρησιμοποιήσουν Αυτά τα βήματα μετριασμού για να διασφαλιστεί ότι το δίκτυό τους προστατεύεται από πιθανές επιθέσεις.

“Έχει εντοπιστεί ότι εάν μια εγκατάσταση εφαρμογής cloud services αναβαθμίζεται στην έκδοση 5.0.5, αυτή η επιδιόρθωση δεν εφαρμόζεται αυτόματα όπως προβλέπεται. Αυτό θα αντιμετωπιστεί σε μελλοντική έκδοση”, δήλωσε ο Ivanti.

Τον περασμένο μήνα, η εταιρεία έβαλε επίσης μια κρίσιμη σύνδεση ασφαλή μηδενική ημέρα που εκμεταλλεύτηκε η ομάδα κατασκοπείας που συνδέεται με την Κίνα σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα για την ανάπτυξη κακόβουλου λογισμικού από τουλάχιστον στα μέσα Μαρτίου 2025.

Όπως προειδοποίησε η CISA και το FBI τον Ιανουάριο, οι ηθοποιοί απειλής εξακολουθούν να εκμεταλλεύονται τις ευπάθειες ασφαλείας της Ivanti Cloud Service (CSA) που έχουν επιδιορθωθεί από τον Σεπτέμβριο για να παραβιάσουν τα ευάλωτα δίκτυα.

Κατά τη διάρκεια του περασμένου έτους, πολλές άλλες ατέλειες ασφαλείας IVANTI έχουν εκμεταλλευτεί σε επιθέσεις μηδενικής ημέρας που στοχεύουν στις συσκευές VPN της εταιρείας και ICS, IPS και ZTA Gateways.

Με βάση μια ανάλυση 14 μέτρων κακόβουλων ενεργειών, ανακαλύψτε τις 10 κορυφαίες τεχνικές ATT & CK πίσω από το 93% των επιθέσεων και τον τρόπο υπεράσπισης εναντίον τους.



VIA: bleepingcomputer.com

- Advertisement -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -