One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8594499
Date de publication 2024-10-08 20:56:20 (vue: 2024-10-08 21:18:19)
Titre CISA rapporte des défauts RCE dans les commutateurs Ivanti EPM et Optigo
CISA Reports RCE Flaws in Ivanti EPM and Optigo Switches
Texte ## Instantané Les avis récents de la CISA révèlent plusieurs exploitations dans les vulnérabilités critiques pour l'accès non autorisé et l'exécution du code distant (RCE) dans une infrastructure largement utilisée, pour inclure des vulnérabilités récemment signalées dans les produits de commutation d'agrégation Ivanti (EPM) et Optigo Networks \\ \ \ `` ONS-S8, les produits de commutation d'agrégation ONS-S8. ## Description [CISA] (https://www.cve.org/cverecord?id=CVE-2024-29824) a émis un avertissement qu'une vulnérabilité critique dans Ivanti EPM est activement exploitée.La vulnérabilité, [CVE-2024-29824] (https://security.microsoft.com/intel-explorer/cves/cve-2024-29824/), est un défaut d'injection SQL à ivanti \\ 's epm \'S serveur de base qui permet aux attaquants non authentifiés dans le même réseau d'exécuter du code arbitraire sur des systèmes qui n'ont pas été corrigés.Ivanti EPM est une solution complète de gestion des points finaux utilisées pour gérer les appareils sur diverses plateformes, travaillant avec plus de 7 000 organisations et fournissant des solutions de gestion informatique à plus de 40 000 entreprises dans le monde.Ivanti avait précédemment publié des mises à jour de sécurité pour aborder ce défaut dans [mai] (https://forums.ivanti.com/s/article/security-advisory-may-2024?Language=en_us), ainsi que cinq autres bogues d'exécution de code distant, Tous affectant Ivanti EPM 2022 SU5 et versions antérieures.La société affirme que seuls quelques clients ont été exploités par cette vulnérabilité.Au cours des derniers mois, Ivanti a été ciblé avec de multiples vulnérabilités exploitées dans des attaques répandues, y compris celles sur [VPN Appliances] (https://www.bleepingComputer.com/news/security/ivanti-warns-of-connect-secure-zero-Days-Exploitation-in-Attacks /) et [ICS, IPS et ZTA Gateways] (https://www.bleepingComputer.com/news/security/ivanti-warns-of-new-connect-secure-zero-ways-Exploité dans les attaques /).Le mois dernier, [Ivanti a rapporté] (https://www.bleepingcomputer.com/news/security/ivanti-warnsof-another-critical-csa-flaw-exploted-in-attacks/) que les acteurs menaçaient deux récemment deuxVulnérabilités de l'appliance des services cloud (CSA) fixe.  De plus, [CISA] (https://www.cisa.gov/news-events/ics-advisories/icsa-24-275-01) a émis un avertissement sur deux vulnérabilités critiques dans les produits d'agrégation Optigo Networks ONS-S8 quisont largement utilisés dans les infrastructures critiques et les unités de fabrication.La première vulnérabilité, [CVE-2024-41925] (https://security.microsoft.com/intel-explorer/cves/cve-2024-41925/), est un problème d'inclusion de fichiers à distance PHP (RFI) qui permet le transfert de répertoire de répertoire PHP à distance (RFI) qui permet la transmission du répertoire, contournement d'authentification et exécution de code distant en raison d'une mauvaise validation des chemins de fichiers fournis par l'utilisateur.Le second, [CVE-2024-45367] (https://security.microsoft.com/intel-explorer/cves/cve-2024-45367/), provient de mécanismes d'authentification faibleL'accès à l'interface de gestion du périphérique et permet aux attaquants de modifier les configurations, d'accès aux données sensibles ou de pivoter vers d'autres points de réseau.Les deux vulnérabilités sont exploitables à distance avec une faible complexité et ont été considérées comme critiques avec un score CVSS V4 de 9,3.Ils affectent toutes les versions du passage d'agrégation Spectres ONS-S8 jusqu'à 1.3.7.Il n'y a actuellement aucun correctif disponible, et CISA n'a pas observé d'exploitation active de ces défauts au moment de ce rapport. ## Recommandations - Ivanti fournit des instructions détaillées sur la façon d'accéder et d'appliquer le correctif de sécurité et de remédiation supplémentaire pour CVE-2024-29824 [ici] (https://forums.ivanti.com/s/article/kb-security-advisory-epm-May-2024? Language = en_us). - CISA fournit des recommandat
Notes ★★★
Envoyé Oui
Condensat ### **© **microsoft 000 101/what 2022 2024 2024** 275 29824 29824/ 365 365/security/defender/microsoft 41925 41925/ 45367 45367/ 5000120 about access accessed across active actively activities activity actors add additional additionally address adhere advises advisories advisories/icsa advisory affect affecting against agency agent aggregation alerts all allowing allows along alter analyze anomalous anonymizer another any appliance appliances application applications applied apply arbitrary are assist as  attacker attackers attacks attacks/ attempts authentication available azure been before being bleeping bleepingcomputer both breach breaches bugs business bypass can center centralized characteristics  cisa cisa: cloud code com/en com/intel com/microsoft com/news/security/cisa com/news/security/critical com/news/security/ivanti com/s/article/kb com/s/article/security common companies company complexity comprehensive computer configurations connect content context contributes copyright core correlating could critical csa currently customers cve cvss cyberattack cybersecurity cyberthreats damage dashboard data date day days defender description detailed detect detection determined device devices directory distribution due earlier eliminate enabling endpoint ensures epm escalation event events/ics evolve example execution exploit exploitable exploitation exploitations exploited exploiting exploits explorer/cves/cve fail faster features#idps feeds file firewall firewall/overview first five fixed fixes flaw flaws focused following from gateways globally gov/news had harm has hasn have haven help helps here hot how https://forums https://learn https://security https://www ics id=az id=cve identified identify identifying identity identity/alerts identity/persistence idps impact impacts improper incidents include including inclusion information infrastructure infrastructure/ injection insights instructions integrate intelligence interface internet intrusion intune investigated in ivanti ips isp issue issued ivanti keep  key known language=en last layers learndoc location looking low manage management management/tvm manager manufacturing may mdi mechanisms microsoft minimize mitigate mitigations monitor month months more multiple mvp network networks new noticing notify now observed ocid=magicti one only ons open operations optigo org/cverecord organizations other over overview part passwords patch patched paths perform permission persistence php pivot place platforms points potentially premium prevent prevention previously privilege procedures products prohibited properly protect protection provide provider  provides providing public rated rce read real recent recently recommendations recommends reconnaissance reduce references regularly released remediation remote remotely report reported reports reproduction reserved respond reveal rfi rights risks run same says scanning scope score search second secure security sensitive server service services siem sign site snapshot software solution solutions source spectra sql stems steps su5 such supplied suspicious switch switches systems tag targeted than thereof these those threat threats:** through time tools traversal two unauthenticated unauthorized uncover units unusual update updates us/azure/firewall/premium us/azure/network us/azure/web us/defender us/mem/configmgr/sum/ us/mem/intune/fundamentals/what us/security/business/security us/security/business/siem use used user using using  validation various verify versions vpn vulnerabilities vulnerability waf warning warns watcher watcher/network weak weaknesses web which widely widespread within without with  working written xdr xdr/configure xdr/microsoft your zero zta  additional  the  by  for
Tags Data Breach Tool Vulnerability Threat Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: