Ivanti, Standalone Sentry’yi etkileyen kritik bir uzaktan kod yürütme hatasının ayrıntılarını açıkladı ve müşterilerini potansiyel siber tehditlere karşı korunmak için düzeltmeleri hemen uygulamaya çağırdı.
Şu şekilde izlendi: CVE-2023-41724güvenlik açığı CVSS puanı 9,6’dır.
Şirket, “Kimliği doğrulanmamış bir tehdit aktörü, aynı fiziksel veya mantıksal ağ içindeki cihazın temel işletim sistemi üzerinde keyfi komutlar yürütebilir” dedi. söz konusu.
Kusur, desteklenen tüm 9.17.0, 9.18.0 ve 9.19.0 sürümlerinin yanı sıra eski sürümleri de etkiliyor. Şirket, standart indirme portalı aracılığıyla indirilebilecek bir yamayı (sürüm 9.17.1, 9.18.1 ve 9.19.1) kullanıma sunduğunu söyledi.
NATO Siber Güvenlik Merkezi’nden Vincent Hutsebaut, Pierre Vivegnis, Jerome Nokin, Roberto Suggi Liverani ve Antonin B.’ye “bu konudaki işbirliklerinden” dolayı itibar edildi.
Ivanti, CVE-2023-41724’ten etkilenen herhangi bir müşterinin farkında olmadığını vurguladı ve katma “EPMM aracılığıyla kayıtlı geçerli bir TLS istemci sertifikası olmayan tehdit aktörleri, bu sorundan internette doğrudan yararlanamaz.”
Mandiant’a göre, Ivanti yazılımında yakın zamanda açıklanan güvenlik kusurları, UNC5221, UNC5325 ve UNC3886 olarak takip edilen Çin bağlantılı en az üç farklı şüpheli siber casusluk kümesi tarafından istismara maruz kaldı.
Bu gelişme, SonarSource’un, Mailspring diğer adıyla Nylas Mail (CVE-2023-47479) adlı açık kaynaklı bir e-posta istemcisini etkileyen ve korumalı alanı ve İçerik Güvenliği Politikası (CSP) korumalarını atlamak için kullanılabilecek bir mutasyon çapraz site komut dosyası (mXSS) kusurunu ortaya çıkarmasıyla ortaya çıktı. ve bir kullanıcı kötü amaçlı bir e-postayı yanıtladığında veya ilettiğinde kod yürütülmesini sağlayın.
Güvenlik araştırmacısı Yaniv Nizry, “mXSS, başlangıçta ayrıştırma sırasında (temizleştirme işlemi sırasında) masum görünen bir yük sağlayarak, ancak yeniden ayrıştırırken (içeriği görüntülemenin son aşamasında) onu kötü amaçlı bir yüke dönüştürerek bundan yararlanıyor” dedi. söz konusu.