Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare

Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare

10 Febbraio 2024 08:07

Ivanti ha avvisato i clienti di una nuova vulnerabilità di bypass dell’autenticazione che interessa i gateway Connect Secure ( ICS ), Policy Secure (IPS) e ZTA, esortando gli amministratori a proteggere immediatamente i propri dispositivi.

La società ha affermato in un comunicato che la vulnerabilità CVE-2024-22024 (punteggio CVSS: 8.3) è dovuta a un difetto XXE (XML eXternal Entities) nel componente SAML Gateways, che consente a un utente malintenzionato remoto non autenticato di ottenere l’accesso a risorse limitate su dispositivi senza patch in attacchi bassa complessità senza interazione o autenticazione da parte dell’utente.

La vulnerabilità è stata scoperta durante una revisione interna condotta dall’azienda nell’ambito di un’indagine in corso sui molteplici difetti dei prodotti scoperti dall’inizio dell’anno. 

Advertising

Alla fine di gennaio, Ivanti ha rilasciato una serie di patch per i gateway vulnerabili Connect Secure (ICS) e Policy Secure (IPS). Parallelamente, però, l’azienda ha scoperto altre due nuove vulnerabilità zero -day , una delle quali viene sfruttata attivamente.

La vulnerabilità CVE-2024-22024 interessa le seguenti versioni del prodotto:

  • Ivanti Connect Secure (versioni 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 e 22.5R1.1),
  • Ivanti Policy Secure (versione 22.5R1.1),
  • ZTA (versione 22.6R1.3).

L’azienda ha già rilasciato aggiornamenti per correggere il difetto:

  • Connect Secure versioni 9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3 e 22.6R2.2;
  • Policy Secure versioni 9.1R17.3, 9.1R18.4 e 22.5R1.2;
  • Versioni ZTA 22.5R1.6, 22.6R1.5 e 22.6R1.7.

Ivanti sottolinea che al momento non ci sono prove di uno sfruttamento attivo della vulnerabilità, tuttavia, dato l’uso diffuso delle vulnerabilità risolte all’inizio di febbraio, l’azienda raccomanda vivamente agli utenti di applicare le ultime patch il prima possibile.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks