在 1 月 4 日,Ivanti 修复了其端点管理 (EPM) 软件中的一个关键安全漏洞,该漏洞的 CVSS 评分高达 96。该漏洞CVE202339336允许具有内部访问权限的攻击者利用未指定的 SQL 注入进行任意 SQL 查询的执行,从而无需身份验证即可检索输出。
根据 Ivanti 在其 博客文章 中的说明,一旦被利用,攻击者便能够控制运行 EPM 代理的机器,同时还可能在核心服务器配置使用 SQL Express 的情况下,导致核心服务器上的 RCE。
Ivanti 明确表示,目前没有迹象表明客户受到该漏洞影响。然而,该漏洞影响所有受支持版本的产品,并已在上述提到的服务更新中得到解决。Ivanti 感谢 hir0ot 识别并报告了这个问题。
安全专家应注意,Ivanti 近年来在其产品上遇到了一系列问题。今年 8 月,Ivanti 曾披露其 Ivanti Sentry 网关存在一个零日漏洞,并且该漏洞在实际环境中被积极利用。在 2023 年夏季,其端点管理移动 (EPMM) 平台暴露于两个高度关键的漏洞,其中一个漏洞在一次针对挪威政府的 攻击中被利用。
Sevco Security 的联合创始人 Greg Fitzgerald 指出,恶意攻击者已经非常擅长于劫持脆弱的端点并利用它们访问数据和企业网络。他表示,Ivanti 漏洞的好消息是,尚未有人利用该漏洞。坏消息是,类似的漏洞只是端点安全冰山一角的一部分。
Fitzgerald 强调,Sevco 最近的 研究 揭示了更深层次的问题:许多公司对缺乏关键控制如端点防护的 IT 资产一无所知。研究发现,11的 IT 资产根本没有端点保护。同样的数据表明,15的 IT 资产未受到企业补丁管理解决方案的覆盖,而 31的 IT 资产没有受到企业漏洞管理系统的保护。
“这些数据组合在一起讲述了一个令人不安的故事,”Fitzgerald 表示。“太多的 IT 资产对安全团队来说是不可见的。你无法保护或修补你不知道的 IT 资产。这就是为什么准确、最新的 IT 资产清单对于反映公司不断变化的攻击面至关重要。”
Ontinue 的威胁响应负责人 Balasz Greksza 补充道,除了可以进行 RCE 外,最新的漏洞还可能通过卸载/禁用安全产品、批量部署恶意驱动程序或勒索软件以及在关键主机上留下持久性植入物来移除运行 EPM 代理的主机上的安全产品。
Greksza 表示:“该漏洞也相对低噪音,攻击者需要
火烧云加速器官网