导读 Ivanti发布了针对影响其StandaloneSentry产品的严重漏洞的补丁,该产品旨在为经过身份验证的应用程序提供对后端资源的安全访问。该公司在一...
Ivanti发布了针对影响其StandaloneSentry产品的严重漏洞的补丁,该产品旨在为经过身份验证的应用程序提供对后端资源的安全访问。
该公司在一份安全公告中表示,发现的漏洞允许威胁行为者在同一物理或逻辑网络内对设备的底层操作系统执行任意命令。
该漏洞由北约网络安全中心的VincentHutsebaut、PierreVivegnis、JeromeNokin、RobertoSuggiLiverani和AntoninB.发现,编号为CVE-2023-41724,严重程度评分为9.6(严重)。
它影响所有受支持的版本9.17.0、9.18.0和9.19.0,以及更早的版本。Ivanti表示,该补丁可通过标准下载门户获取,并补充说“强烈鼓励”客户立即采取行动并毫不犹豫地应用该补丁。
Ivanti总结道:“在漏洞披露时,我们并未发现有任何客户被此漏洞利用。”
到目前为止,2024年对Ivanti来说是噩梦般的一年。1月初,该公司在其端点管理软件(EPM)中发现了一个远程代码执行(RCE)漏洞。在调查该问题时,该公司在2月初又发现了两个漏洞。很快,有消息称众多威胁行为者大规模利用该漏洞,攻击各种规模的组织-包括CISA。
虽然没有确凿的证据,但一些报告表明,勒索软件运营商甚至可能将易受攻击的Ivanti端点作为目标。另一些人则表示,多个中国政府支持的组织一直在积极利用这些漏洞。