Ivanti 發布了一個安全公告,以應對 Ivanti 產品的多個漏洞。有關漏洞的資料,請參閱供應商網站的相應安全公告。
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
有報告指 Ivanti 產品中的繞過保安限制漏洞 (CVE-2023-46805) 及遠端執行程式碼漏洞 (CVE-2024-21887) 正受到攻擊。攻擊者可以將這兩個漏洞連結,以在含有漏洞的系統上達至未通過認證的遠端執行程式碼。由於適用於受影響系統的修補程式仍未可獲取,系統管理員應遵從 Ivanti 的臨時解決方法建議,立即採取行動以降低風險。
Ivanti 公開了另外兩個影響 Ivanti Connect Secure 及 Policy Secure Gateways 9.x 及 22.x 之前的版本的漏洞 (CVE-2024-21888 及 CVE-2024-21893)。Ivanti 也發布了安全性修補程式及新的緩解措施,以應對所有保安警報中的漏洞 (即是 CVE-2023-46805、CVE-2024-21887、CVE-2024-21888 及 CVE-2024-21893 )。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
受影響系統的一些不再受支援及已結束的版本同樣受影響,並不會獲提供修補程式。系統管理員應安排升級不再受支援及已結束的版本至最新受支援的版本,或轉至其他受支援的技術。有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告。
成功利用漏洞可以在受影響的系統導致遠端執行程式碼或繞過保安限制。
適用於受影響系統的修補程式仍未可獲取。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。有關臨時解決方法的資料,請參閱供應商網站的相應文章。
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
建議在採用解臨時決方法前妥善評估影響,並諮詢產品供應商以取得相關支援。就良好作業模式而言,只應將管理人員存取權限授予安全網絡上的受信任用戶及裝置。