Af Eskil Sørensen, 04/04/24
Ivanti, der producerer it-sikkerhedssoftware, har udsendt patches, der adresserer flere sårbarheder i Connect Secure og Policy Secure-gateways.
Det skriver Bleeping Computer.
Den mest kritiske sårbarhed, CVE-2024-21894 (CVSS 8,2) kan udnyttes af uautentificerede angribere til at få mulighed for "remote code execution" og etablering af denial-of-service. Udnyttelse kan opstå i angreb, der ikke kræver brugerinteraktion.
Sårbarheden er forårsaget af en heap overflow-svaghed i IPSec-komponenten i alle understøttede gateway-versioner. Ivanti har ikke givet detaljer om hvilke typer af konfigurationer, der er mest udsat, og har heller ikke oplysninger om aktuelle udnyttelser in-the-wild.
Ivanti har også meddelt, at der er rettet tre andre sikkerhedsfejl i samme produkter. Disse kan også udnyttes af uautoriserede trusselsaktører til DoS-angreb. Det drejer sig om følgende:
- CVE-2024-22052 (CVSS 7,5): En nul pointer dereference sårbarhed i IPSec-komponenten
- CVE-2024-22053 (CVSS 8,2): En heap overflow-sårbarhed i IPSec-komponenten
- CVE-2024-22023 (CVSS 5,3): En XML-entitetsudvidelse eller XEE-sårbarhed i SAML-komponent
Bleeping Computer skriver, at statsstøttede aktører har udnyttet flere sårbarheder i Ivanti-software alene i år. For tre år siden udnyttede formodede kinesiske trusselsgrupper en Connect Secure 0-dagssårbarhed (CVE-2021-22893) til at få adgang til myndigheds, forsvars- og finansielle institutioner i USA og Europa.
Links:
https://www.bleepingcomputer.com/news/security/ivanti-fixes-vpn-gateway-...
https://forums.ivanti.com/s/article/SA-CVE-2024-21894-Heap-Overflow-CVE-...