خانه » اصلاح فوری آسیب پذیری بحرانی RCE در سرویس Sentry ایوانتی

اصلاح فوری آسیب پذیری بحرانی RCE در سرویس Sentry ایوانتی

توسط Vulnerbyte
159 بازدید
آسیب پذیری بحرانی RCEدر سرویس Sentry

Ivanti (ایوانتی)، هجدهم مارس ۲۰۲۴ جزئیات یک نقص اجرای کد از راه دور بحرانی را که بر سرویس Sentry مستقل (Standalone Sentry) تأثیر می‌گذارد، فاش کرد و از مشتریان خود درخواست نمود تا فوراً وصله های امنیتی منتشر شده را اعمال کنند و در برابر تهدیدات سایبری بالقوه محافظت شوند. Sentry یک سیستم مانیتوریگ و رهگیری خطا است. این آسیب‌پذیری که با شناسه CVE-2023-41724 دنبال می‌شود، دارای امتیاز CVSS 9.6 می‌باشد.

یک مهاجم احراز هویت نشده می‌تواند دستورات دلخواه را بر روی سیستم عامل اصلی دستگاه در همان شبکه فیزیکی یا منطقی اجرا کند. این نقص بر روی تمام نسخه های پشتیبانی شده ۹.۱۷.۰، ۹.۱۸.۰ و ۹.۱۹.۰ و همچنین نسخه‌های قدیمی‌تر تأثیر می‌گذارد. وصله‌های امنیتی با نسخه های ۹.۱۷.۱، ۹.۱۸.۱ و ۹.۱۹.۱ در دسترس قرار گرفته‌اند که می‌توانند از طریق پورتال دانلود استاندارد بارگیری شوند.

مهاجمان بدون گواهی کلاینت معتبر TLS ثبت شده از طریق EPMM نخواهند توانست مستقیماً از این باگ در اینترنت سوء استفاده کنند.

همراه با وصله‌های مربوط به آسیب پذیری CVE-2023-41724، یکی دیگر از نقص های مهمی که بر نسخه های داخلی Neurons برای ITSM (CVE-2023-46808، امتیاز CVSS: 9.9) تأثیر می‌گذارد، برطرف شده است. این آسیب پذیری می‌تواند به مهاجم از راه دور احراز هویت شده اجازه دهد تا فایل دلخواه را بنویسد و مجوز اجرای کد را به دست آورد.

یک کاربر احراز هویت شده از راه دور قادر است تا فایل را بر روی سرور ITSM بنویسد که آنگاه از اکسپلویت موفق این آسیب پذیری خواهد توانست برای نوشتن فایل ها در دایرکتوری های حساس استفاده کند. این آسیب ‌پذیری که بر نسخه‌های ۲۰۲۳.۱، ۲۰۲۳.۲ و ۲۰۲۳.۳ تأثیر می‌گذارد، قبلاً در محیط‌های ابری برطرف شده است.

طبق اظهارات Mandiant، ایوانتی از ابتدای سال مجبور به مقابله با نقص‌های امنیتی مداوم در نرم‌افزار خود بوده است، به طوری که برخی از آنها در معرض سوء استفاده حداقل سه کلاستر جاسوسی سایبری مرتبط با چین قرار گرفته‌اند که با نام‌های UNC5221، UNC5325 و UNC3886 دنبال می‌شوند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید