Drie kritieke Ivanti CSA-kwetsbaarheden worden actief uitgebuit

Ivanti heeft gewaarschuwd dat drie nieuwe beveiligingsproblemen die van invloed zijn op de Cloud Service Appliance (CSA) actief in het wild worden uitgebuit.

De zero-day-fouten worden bewapend in combinatie met een andere fout in CSA die het bedrijf vorige maand heeft gepatcht, aldus de in Utah gevestigde softwaredienstverlener.

Succesvol misbruik van deze kwetsbaarheden kan een geverifieerde aanvaller met beheerdersrechten in staat stellen beperkingen te omzeilen, willekeurige SQL-instructies uit te voeren of code op afstand uit te voeren.

“We zijn op de hoogte van een beperkt aantal klanten die CSA 4.6 patch 518 en ouder gebruiken en die zijn uitgebuit toen CVE-2024-9379, CVE-2024-9380 of CVE-2024-9381 zijn gekoppeld aan CVE-2024-8963”, aldus de woordvoerder. bedrijf zei.

Er is geen bewijs van misbruik tegen klantomgevingen waarop CSA 5.0 draait. Een korte beschrijving van de drie tekortkomingen is als volgt:

  • CVE-2024-9379 (CVSS-score: 6,5) – Met SQL-injectie in de beheerderswebconsole van Ivanti CSA vóór versie 5.0.2 kan een op afstand geverifieerde aanvaller met beheerdersrechten willekeurige SQL-instructies uitvoeren
  • CVE-2024-9380 (CVSS-score: 7.2) – Een kwetsbaarheid voor opdrachtinjectie in het besturingssysteem in de beheerderswebconsole van Ivanti CSA vóór versie 5.0.2 zorgt ervoor dat een op afstand geverifieerde aanvaller met beheerdersrechten externe code kan uitvoeren
  • CVE-2024-9381 (CVSS-score: 7.2) – Door het pad te doorlopen in Ivanti CSA vóór versie 5.0.2 kan een op afstand geverifieerde aanvaller met beheerdersrechten de beperkingen omzeilen.

De door Ivanti waargenomen aanvallen omvatten het combineren van de bovengenoemde tekortkomingen met CVE-2024-8963 (CVSS-score: 9,4), een kritieke padtraversal-kwetsbaarheid waarmee een niet-geauthenticeerde aanvaller op afstand toegang kan krijgen tot beperkte functionaliteit.

Ivanti zei dat het de drie nieuwe fouten heeft ontdekt als onderdeel van zijn onderzoek naar de exploitatie van CVE-2024-8963 en CVE-2024-8190 (CVSS-score: 7,2), een andere nu gepatchte bug voor het injecteren van OS-opdrachten in CSA die ook is misbruikt in het wild.

Naast het updaten naar de nieuwste versie (5.0.2) raadt het bedrijf gebruikers aan om het apparaat te controleren op gewijzigde of nieuw toegevoegde beheerders om te zoeken naar tekenen van compromittering, of te controleren op waarschuwingen van endpoint detectie en respons (EDR) tools die zijn geïnstalleerd op het apparaat.

De ontwikkeling komt minder dan een week nadat de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) woensdag een beveiligingsfout heeft toegevoegd die gevolgen heeft voor Ivanti Endpoint Manager (EPM), die in mei werd verholpen (CVE-2024-29824, CVSS-score: 9,6). Catalogus Bekende Exploited Vulnerabilities (KEV).

Thijs Van der Does