Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), ajansın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğuna birkaç hafta içinde üçüncü bir Ivanti güvenlik açığını ekledi.
CVE-2024-7593 uzaktan kimliği doğrulanmamış bir saldırganın yönetici panelini atlayıp kendi yönetici hesaplarını oluşturması için istismar edilebilecek bir sanal trafik yöneticisi kimlik doğrulama atlama güvenlik açığıdır. Güvenlik açığı, Ivanti vTM’nin eski sürümlerinde bir kimlik doğrulama algoritmasının yanlış uygulanmasından kaynaklanmaktadır.
Hataya bir hata verildi 9.8’lik yüksek şiddette çekirdek ve Ağustos ayında vTM 22.2R1, 22.3R3, 22.5R2, 22.6R2 ve 22.7R2 sürümlerinin yayınlanmasıyla yamalandı.
O zamanlar Ivanti, bir Kavram kanıtı mevcuttu ve müşterilerin vTM’nin en son yamalı sürümüne mümkün olan en kısa sürede yükseltmeleri gerektiği. Ancak, güvenlik açığının vahşi doğada istismar edilip edilmediği ve eğer öyleyse, bunun arkasında kimin olabileceği belirsiz.
Belirtildiği gibi, bu son zamanlarda aktif olarak istismar edilen ilk Ivanti güvenlik açığı olmayacak; satıcının Bulut Hizmeti Cihazını etkileyen iki kusur — CVE-2024-8963 Ve CVE-2024-8190 — kötü niyetli kişiler tarafından da istismar edilmiştir.