- أصدرت شركة البرمجيات Ivanti إصلاحات لثلاثة عيوب أمنية: CVE-2024-9379، وCVE-2024-9380، وCVE-2024-9381. وقد تم استغلال هذه بنشاط.
- كانت العيوب تؤثر على إصدارات CSA الأقدم من 5.0.2. لذلك أوصت الشركة المستخدمين بترقية أنظمتهم.
- بالإضافة إلى ذلك، قامت الشركة أيضًا بزيادة الاختبارات والفحص الداخلي لتقليل حالات مثل هذه المشكلات الأمنية.
أصدرت شركة Ivanti أخيرًا تصحيحات أمنية لثلاثة عيوب جديدة في أجهزة الخدمات السحابية (CSA) والتي تم استغلالها بشكل نشط. تجدر الإشارة إلى أن Ivanti CSA هو “جهاز إنترنت يوفر اتصالات ووظائف آمنة عبر الإنترنت.”
والعيوب الثلاثة هي:
- CVE-2024-9379: مع درجة CVSS تبلغ 6.5، هذا عبارة عن حقنة SQL موجودة في وحدة تحكم الويب الإدارية لـ Ivanti CSA. يمكن للمهاجم الذي يتمتع بإمكانية الوصول عن بعد الحصول على امتيازات المسؤول وإطلاق عبارات SQL عشوائية.
- CVE-2024-9381: مع درجة CVSS تبلغ 7.2، تعد هذه ثغرة أمنية في حقن أوامر نظام التشغيل، وهي موجودة أيضًا في وحدة تحكم الويب الإدارية لـ Ivanti CSA. يمكن للمهاجم الذي يتمتع بإمكانية الوصول عن بعد وامتيازات المسؤول بدء تنفيذ التعليمات البرمجية عن بُعد.
- CVE-2024-9380: مع درجة CVSS 7.2، تعد هذه مشكلة اجتياز المسار. يمكن لممثل التهديد الذي يتمتع بإمكانية الوصول عن بعد وامتيازات المسؤول استغلاله لتجاوز قيود معينة.
جميع العيوب الثلاثة هي يوم الصفر و تؤثر على الإصدارات الأقدم من 5.0.2. تجدر الإشارة أيضًا إلى أنه في بعض الحالات، تستخدم الجهات الفاعلة في التهديد هذه العيوب جنبًا إلى جنب مع خلل آخر في يوم الصفر تم تتبعه باسم CVE-2024-8963 (درجة CVSS 9.4) والذي تمت معالجته بالفعل من قبل الشركة في سبتمبر.
ما الذي يجب على العملاء فعله الآن؟
في”https://www.ivanti.com/blog/october-2024-security-update”> استشاريةقال إيفانتي، “نحن على علم بعدد محدود من العملاء الذين يستخدمون CSA 4.6 patch 518 وما قبله والذين تم استغلالهم عندما يتم ربط CVE-2024-9379 أو CVE-2024-9380 أو CVE-2024-9381 بـ CVE-2024- 8963.”
وبما أن CSA 4.6 هو منتج منتهي الصلاحية، فلن يحصل على أي تحديثات أمنية أخرى من الشركة. لذلك، ينصح العملاء بذلك الترقية إلى الإصدار الأحدث.
وكما ذكرنا من قبل، فإن هذه العيوب موجودة في الإصدارات الأقدم من 5.0.2. ومع ذلك، لم تلاحظ الشركة أيضًا أي هجمات نشطة في إصدار CSA 5.0. وبغض النظر عن هذا، يُنصح الجميع بالترقية إلى الإصدار 5.0.2 لحماية أنفسهم.
إذا كنت تريد التحقق مما إذا كان نظامك قد تعرض للاختراق، فهناك عدة طرق للقيام بذلك. بالنسبة للمبتدئين، يمكن للمسؤول البحث عن التنبيهات الأمنية من اكتشاف نقطة النهاية والاستجابة لها (EDR) وأدوات الأمان الأخرى. إذا حاول شخص ما اقتحام نظامك، فمن المرجح أن تلاحظ أداة الأمان الخاصة بك ذلك.
ألقِ نظرة أيضًا على CSA للتأكد من عدم إضافة مستخدمين إداريين جدد دون علمك. في بعض الحالات، قد تظهر أيضًا سجلات الوسيط الخاصة بنظامك علامات محاولات وصول غير مصرح بها.
عند الحديث عن الاتجاه الأوسع للصناعة المتمثل في زيادة الانتهاكات لأنظمة الأعمال السحابية، فهذا أمر مثير للقلق العميق”https://techreport.com/statistics/cybersecurity/cloud-security-statistics/”> إحصائية الأمن السحابي. على سبيل المثال، تشكل الخروقات السحابية حاليًا 45٪ من جميع خروقات البياناتوحوالي 44% من جميع الشركات شهدت بالفعل شكلاً من أشكال التأثير.
تم اكتشاف ثغرات أمنية أخرى الشهر الماضي: ما الذي تفعله شركة Ivanti؟
أعلنت شركة Ivanti عن عيبين أمنيين آخرين الشهر الماضي: CVE-2024-8963 (ثغرة تجاوز المشرف) وCVE-2024-8190 (ثغرة حقن الأوامر).
تمت إضافة كل من هذه العيوب إلى”https://www.cisa.gov/known-exploited-vulnerabilities-catalog”> كتالوج الثغرات الأمنية المستغلة المعروفة من قبل CISA، وأمرت الوكالات الفيدرالية بتأمينها بحلول 10 أكتوبر.
استجابة للعدد المتزايد من نقاط الضعف، قامت شركة Ivanti بزيادة الاختبارات والمسح الداخلي ويعمل على عملية الكشف الخاصة به حتى يتمكن من إصلاح المشكلات الأمنية بشكل أسرع.
كما قامت الشركة باستثمارات كبيرة في”https://www.ivanti.com/resources/secure-by-design/2024″>آمنة حسب التصميموفي شهر مايو وقعت على”https://www.cisa.gov/securebydesign/pledge”>CISA آمن من خلال تعهد التصميم.