Ivanti (ایوانتی)، هجدهم مارس ۲۰۲۴ جزئیات یک نقص اجرای کد از راه دور بحرانی را که بر سرویس Sentry مستقل (Standalone Sentry) تأثیر میگذارد، فاش کرد و از مشتریان خود درخواست نمود تا فوراً وصله های امنیتی منتشر شده را اعمال کنند و در برابر تهدیدات سایبری بالقوه محافظت شوند. Sentry یک سیستم مانیتوریگ و رهگیری خطا است. این آسیبپذیری که با شناسه CVE-2023-41724 دنبال میشود، دارای امتیاز CVSS 9.6 میباشد.
یک مهاجم احراز هویت نشده میتواند دستورات دلخواه را بر روی سیستم عامل اصلی دستگاه در همان شبکه فیزیکی یا منطقی اجرا کند. این نقص بر روی تمام نسخه های پشتیبانی شده ۹.۱۷.۰، ۹.۱۸.۰ و ۹.۱۹.۰ و همچنین نسخههای قدیمیتر تأثیر میگذارد. وصلههای امنیتی با نسخه های ۹.۱۷.۱، ۹.۱۸.۱ و ۹.۱۹.۱ در دسترس قرار گرفتهاند که میتوانند از طریق پورتال دانلود استاندارد بارگیری شوند.
مهاجمان بدون گواهی کلاینت معتبر TLS ثبت شده از طریق EPMM نخواهند توانست مستقیماً از این باگ در اینترنت سوء استفاده کنند.
همراه با وصلههای مربوط به آسیب پذیری CVE-2023-41724، یکی دیگر از نقص های مهمی که بر نسخه های داخلی Neurons برای ITSM (CVE-2023-46808، امتیاز CVSS: 9.9) تأثیر میگذارد، برطرف شده است. این آسیب پذیری میتواند به مهاجم از راه دور احراز هویت شده اجازه دهد تا فایل دلخواه را بنویسد و مجوز اجرای کد را به دست آورد.
یک کاربر احراز هویت شده از راه دور قادر است تا فایل را بر روی سرور ITSM بنویسد که آنگاه از اکسپلویت موفق این آسیب پذیری خواهد توانست برای نوشتن فایل ها در دایرکتوری های حساس استفاده کند. این آسیب پذیری که بر نسخههای ۲۰۲۳.۱، ۲۰۲۳.۲ و ۲۰۲۳.۳ تأثیر میگذارد، قبلاً در محیطهای ابری برطرف شده است.
طبق اظهارات Mandiant، ایوانتی از ابتدای سال مجبور به مقابله با نقصهای امنیتی مداوم در نرمافزار خود بوده است، به طوری که برخی از آنها در معرض سوء استفاده حداقل سه کلاستر جاسوسی سایبری مرتبط با چین قرار گرفتهاند که با نامهای UNC5221، UNC5325 و UNC3886 دنبال میشوند.