Ivanti 发布了一个安全公告,以应对 Ivanti 产品的多个漏洞。有关漏洞的资料,请参阅供应商网站的相应安全公告。
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
有报告指 Ivanti 产品中的绕过保安限制漏洞 (CVE-2023-46805) 及远端执行程式码漏洞 (CVE-2024-21887) 正受到攻击。攻击者可以将这两个漏洞连结,以在含有漏洞的系统上达至未通过认证的远端执行程式码。由于适用于受影响系统的修补程式仍未可获取,系统管理员应遵从 Ivanti 的临时解决方法建议,立即採取行动以降低风险。
Ivanti 公开了另外两个影响 Ivanti Connect Secure 及 Policy Secure Gateways 9.x 及 22.x 之前的版本的漏洞 (CVE-2024-21888 及 CVE-2024-21893)。Ivanti 也发布了安全性修补程式及新的缓解措施,以应对所有保安警报中的漏洞 (即是 CVE-2023-46805、CVE-2024-21887、CVE-2024-21888 及 CVE-2024-21893 )。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响系统的一些不再受支援及已结束的版本同样受影响,并不会获提供修补程式。系统管理员应安排升级不再受支援及已结束的版本至最新受支援的版本,或转至其他受支援的技术。有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
成功利用漏洞可以在受影响的系统导致远端执行程式码或绕过保安限制。
适用于受影响系统的修补程式仍未可获取。受影响系统的系统管理员应遵从产品供应商的建议,立即採取行动以降低风险。有关临时解决方法的资料,请参阅供应商网站的相应文章。
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
建议在採用解临时决方法前妥善评估影响,并谘询产品供应商以取得相关支援。就良好作业模式而言,只应将管理人员存取权限授予安全网络上的受信任用户及装置。