Ivanti avverte di una vulnerabilità critica nel suo prodotto Standalone Sentry. Consente agli aggressori di eseguire comandi arbitrari da romoto. La vulnerabilità, monitorata con il CVE-2023-41724, ha un punteggio CVSS di 9,6 e colpisce tutte le versioni supportate del prodotto, incluse 9.17.0, 9.18.0 e 9.19.0, nonché le versioni precedenti.
L’azienda consiglia vivamente agli utenti di installare immediatamente le patch rilasciate (versioni 9.17.1, 9.18.1 e 9.19.1) disponibili tramite il portale di download standard per proteggersi da possibili minacce informatiche.
La società ha espresso gratitudine agli esperti del Centro per la sicurezza informatica della NATO per aver identificato la vulnerabilità.
Secondo Ivanti non ci sono informazioni sui clienti interessati a seguito dello sfruttamento di CVE-2023-41724. L’azienda ha inoltre chiarito che gli aggressori senza un certificato client TLS valido registrato tramite EPMM non possono sfruttare direttamente questa vulnerabilità su Internet. Ciò riduce il potenziale di sfruttamento, sebbene non lo elimini completamente.
Negli ultimi mesi, Ivanti è stata sotto i riflettori, poiché le vulnerabilità dei suoi prodotti vengono costantemente sfruttate dagli hacker in tutti i tipi di attacchi informatici. Nel mentre il il CISA emette un nuovo bollettino sul nuovo bug di Ivanti.
Ricordiamo che l’11 marzo , si è saputo che, grazie alla vulnerabilità Ivanti, gli aggressori sono riusciti a hackerare l’agenzia americana per la sicurezza informatica e le infrastrutture (CISA), il che è stato uno sviluppo degli eventi molto ironico.
Soprattutto se si considera che i rappresentanti della CISA avevano inserito la falla di sicurezza nel database KEV, le cui falle devono essere aggiornate dalle agenzie governative in un tempo brevissimo, cosa che la CISA non ha fatto.