Обновите корпоративное ПО, пока хакеры не добрались до ваших данных.
Ivanti предупреждает о критической уязвимости в своём продукте Standalone Sentry. Она позволяет злоумышленникам удалённо выполнять произвольные команды. Уязвимость, получившая обозначение CVE-2023-41724, оценена в 9.6 балла по шкале CVSS и затрагивает все поддерживаемые версии продукта, включая 9.17.0, 9.18.0 и 9.19.0, а также более старые версии.
Компания настоятельно рекомендует пользователям немедленно установить выпущенные патчи (версии 9.17.1, 9.18.1 и 9.19.1), доступные через стандартный портал загрузки, чтобы защититься от возможных киберугроз.
За выявление уязвимости компания выразила благодарность экспертам из Центра кибербезопасности НАТО.
По утверждению Ivanti, информации о пострадавших клиентах в результате эксплуатации CVE-2023-41724 пока нет. Компания также уточнила, что злоумышленники без действующего клиентского TLS-сертификата, зарегистрированного через EPMM, не могут напрямую использовать эту уязвимость через интернет. Это снижает потенциальные возможности для эксплуатации, хотя и не исключает их полностью.
В последние месяцы компания Ivanti почти не выходит с информационных радаров, так как уязвимости в её продуктах то и дело используются хакерами во всевозможных кибератаках.
Так, 11 марта стало известно, что благодаря уязвимости Ivanti злоумышленникам удалось взломать американское Агентство кибербезопасности и безопасности инфраструктуры (CISA), что стало весьма ироничным развитием событий, особенно на фоне того, что ранее представители CISA на протяжении нескольких месяцев призывали федеральные агентства США обновить уязвимые установки Ivanti до безопасной версии. Сапожник без сапог, не иначе.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале