Ny Ivanti-sårbarhed udnyttes

9,8-sårbarhed i Ivantis Virtual Traffic Manager.

En sårbarhed, der påvirker Ivantis Virtual Traffic Manager-applikationsleveringscontroller, bliver udnyttet in-the-wild.

Sådan lyder den nedslående melding fra Ivanti, som Security Week refererer til i en nyhedsartikel i går. Også Dark Reading omtaler sagen.

Særligt nedslående er det, fordi det er den tredje fejl, som Ivanti-kunder har modtaget en sådan advarsel for inden for de seneste to uger.

Denne aktuelle fejl har id’et CVE-2024-7593 og er en sårbarhed vedrørende autentificeringsomgåelse i Virtual Traffic Manager (vTM). Sårbarheden gør det muligt for en ekstern, ikke-godkendt angriber at oprette en administratorkonto. Sårbarheden har fået en CVSS-score på 9,8.

Patches til sårbarheden har været tilgængelige siden den 12. august, hvor Ivanti annoncerede dem. Senere opdaterede Ivanti sin advisory med beskeden om, at en proof-of-concept (PoC) udnyttelse blevet gjort tilgængelig. Uden at der dog på daværende tidspunkt forelå beviser for udnyttelser. Men det er der altså nu.

Security Week har ganske vist ikke set nogen offentligt tilgængelig rapporter om angreb ved udnyttelse af CVE-2024-7593, men CISA tilføjede tirsdag sårbarheden til sit katalog over kendte udnyttede sårbarheder. Deadline for håndtering i USA er den 15. oktober. 

Ivanti har anvist rettelser og alternative veje til begrænsning af udnyttelse.

Der er i øjeblikket 20 Ivanti-sårbarheder i CISAs katalog.

Links:

https://www.securityweek.com/third-recent-ivanti-product-vulnerability-e...

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Tra...

https://www.darkreading.com/vulnerabilities-threats/cisa-adds-patched-ivanti-bug-kev-catalog