Ivanti araştırmacıları bu hafta, ürünlerinde keşfedilen ve halihazırda tehdit aktörleri tarafından aktif olarak istismar edilen iki sıfır gün güvenlik açığını (CVE-2023-46805 ve CVE-2024-21887) işaretledi.

Güvenlik açıkları Ivanti Connect Secure (ICS) ve Ivanti Policy Secure ağ geçitlerinde bulundu ve güvenlik açıkları desteklenen tüm sürümleri (Sürüm 9.x ve 22.x) etkiliyor. Volexity, Ivanti Connect Secure, Ivanti Policy Secure ve ZTA ağ geçitlerindeki sorunların belirlenmesine ve raporlanmasına yardımcı oldu.

CVE-2023-46805, tehdit aktörlerinin kısıtlı materyallere uzaktan erişmesine olanak tanıyan ve CVSS derecesi 8,2 olan bir kimlik doğrulama atlama güvenlik açığıdır. CVSS derecesi 9,1 olan CVE-2024-21887, kimliği doğrulanmış yöneticilerin benzersiz istekler göndermesine ve rastgele komutlar yürütmesine olanak tanıyan bir komut yerleştirme güvenlik açığıdır.

Ivanti araştırmacıları bildirdi azaltmanın mevcut olduğunu ve yamaların kademeli bir yaklaşımla dalgalar halinde yayınlanacağını; kimlik doğrulamayı atlama güvenlik açığına yönelik bir yama 22 Ocak’ta mevcut olacak; Komut enjeksiyonu güvenlik açığına yönelik bir yamanın 19 Şubat’ta yayınlanması planlanıyor. Yamalar geliştirilirken satıcıdan hafifletici önlemler alınabilir, ancak Ivanti araştırmacıları müşterilerin derhal harekete geçmesinin önemli olduğunu vurguluyor.

Ivanti, sorularla ilgili yardım veya yardım almak için müşterilerini Başarı Portalına yönlendirerek arama talep etme veya bir vaka kaydı oluşturmalarını sağlıyor. Talimatlar hafifletme nasıl uygulanır web sitesinde mevcuttur.



siber-1