CISA 发布紧急公告:Ivanti vTM 漏洞CVE-2024-7593需立即修补

阅读量43338

发布时间 : 2024-09-25 14:17:48

x
译文声明

本文是翻译文章,文章原作者 Do son ,文章来源:securityonline

原文地址:https://securityonline.info/cisa-warns-of-actively-exploited-ivanti-vtm-flaw-cve-2024-7593-cvss-9-8-poc-published/

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局 (CISA) 发布了一份紧急公告,内容涉及一个被广泛利用的安全漏洞,该漏洞影响了广泛部署的应用程序交付控制器 Ivanti Virtual Traffic Manager (vTM)。该漏洞被确定为 CVE-2024-7593,其关键 CVSS 评分为 9.8,使远程攻击者能够绕过公开的 vTM 管理界面上的身份验证。

此身份验证绕过缺陷是由于身份验证算法的不当实现引起的,可能会授予对易受攻击的系统进行未经授权的访问和控制。CISA 将此漏洞纳入已知已利用漏洞 (KEV) 目录,凸显了它对组织构成的直接威胁。

除了情况的严重性之外,安全研究人员还披露了一个 Metasploit 模块,该模块可以自动利用 CVE-2024-7593。这一发展大大降低了威胁行为者的技术门槛,使快速缓解变得更加必要。

Ivanti 已发布补丁,以解决 vTM 版本 22.2R1、22.3R3、22.5R2、22.6R2 和 22.7R2 中的漏洞。强烈建议组织立即应用这些更新。

除了修补之外,Ivanti 还建议采取其他几种缓解措施:

  • 限制访问:通过限制对 vTM 管理界面的访问来限制暴露。考虑将其绑定到内部网络或私有 IP 地址,从而最大限度地减少攻击面。
  • 监控未经授权的活动:警惕是关键。查看 vTM 审核日志输出,了解是否创建了可疑的管理员用户,如“user1”或“user2”,这可能表明漏洞利用尝试成功。

CISA 已要求联邦机构在 2024 年 10 月 15 日之前修补其系统,这凸显了此漏洞的严重性。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66