Ivanti выпустила патч для критической уязвимости в своём продукте для управления мобильными устройствами
1️⃣ Уязвимость CVE-2023-35078 в Ivanti EPMM позволяет неавторизованным пользователям получать доступ к ограниченным функциям или ресурсам приложения без должной аутентификации.
2️⃣ Уязвимость была обнаружена и активно эксплуатировалась хакерами против небольшого числа клиентов компании Ivanti, в том числе против 12 министерств Норвегии.
3️⃣ Компания Ivanti выпустила патчи безопасности для уязвимости CVE-2023-35078 в воскресенье и рекомендует всем сетевым администраторам как можно скорее обновить EPMM.
#Ivanti #EPMM #CVE2023 @ZerodayAlert
#Ivanti #EPMM #CVE2023 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ivanti устранила 0-day дыру в своём продукте EPMM, пострадать успели десятки организаций
Норвежское правительство особенно ярко ощутило все прелести десятибалльной уязвимости по шкале CVSS.
🔒 Новая уязвимость Ivanti открыла двери для хакеров в госструктуры США и Европы
1️⃣ Компания Ivanti обнаружила уязвимость в программном обеспечении для управления мобильными устройствами (EPMM), затрагивающую версии 11.10, 11.9 и 11.8.
2️⃣ Уязвимость отличается от предыдущей CVE-2023-35078, использованной хакерами для атак на государственные агентства Норвегии.
3️⃣ CISA призывает клиентов EPMM установить последние патчи, чтобы предотвратить эксплуатацию уязвимости.
#Ivanti #уязвимость #CISA #кибератака @ZerodayAlert
1️⃣ Компания Ivanti обнаружила уязвимость в программном обеспечении для управления мобильными устройствами (EPMM), затрагивающую версии 11.10, 11.9 и 11.8.
2️⃣ Уязвимость отличается от предыдущей CVE-2023-35078, использованной хакерами для атак на государственные агентства Норвегии.
3️⃣ CISA призывает клиентов EPMM установить последние патчи, чтобы предотвратить эксплуатацию уязвимости.
#Ivanti #уязвимость #CISA #кибератака @ZerodayAlert
SecurityLab.ru
Новая дыра в защите Ivanti открывает хакерам двери в госструктуры США и Европы
CISA призывает всех клиентов EPMM установить последние патчи безопасности.
Хакеры атаковали VPN Ivanti через 0-day уязвимости
👁🗨 5 различных вредоносных программ были использованы правительственными хакерами для получения доступа к сетям компаний через Zero-Day уязвимости в VPN-устройствах Ivanti Connect Secure (ICS). Атаки происходили с начала декабря 2023 года.
😰 По данным компании Mandiant, группировка UNC5221 использовала вредоносные программы для обхода систем аутентификации и получения скрытого доступа к устройствам.
⚡️ Для взлома уязвимых устройств хакеры применяли цепочку эксплойтов, включающую уязвимость обхода аутентификации (CVE-2023-46805) и уязвимость внедрения кода (CVE-2024-21887), обнаруженных в продуктах Ivanti Connect Secure и Policy Secure.
#UNC5221 #Ivanti #уязвимость #VPN #атака
@ZerodayAlert
#UNC5221 #Ivanti #уязвимость #VPN #атака
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Ivanti позволила Китаю развернуть бэкдоры в сетях компаний
Уязвимость в VPN-устройствах позволила развернуть сразу 5 вредоносных программ.
Уязвимости 0day в Ivanti: хакеры опередили компанию в гонке за безопасность
😖 Компания Ivanti выпустила патчи для устранения актуальных критических уязвимостей CVE-2023-46805 и CVE-2024-21887 в своих шлюзах Connect Secure и Policy Secure. Однако параллельно были обнаружены 2 новые уязвимости нулевого дня, одну из которых уже активно используют хакеры.
⏰ Несмотря на заявления Ivanti, эксперты предупреждают, что злоумышленники продолжают атаковать устройства клиентов компании с использованием ещё незакрытых старых уязвимостей. Поэтому необходимо срочно установить все последние патчи.
🤩 Для новых уязвимостей также уже доступны исправления. Ivanti призывает клиентов немедленно обновить системы, чтобы защититься от потенциальных атак.
#уязвимость #ivanti #0day #данныевопасности
@ZerodayAlert
#уязвимость #ivanti #0day #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ivanti против хакеров: патчи для актуальных угроз и новые 0day
Не успела компания исправить старые проблемы, как тут же обнаружились новые.
Ivanti на грани краха: хакеры массово эксплуатируют уязвимость нулевого дня
🛡 Уязвимость CVE-2024-21893 в решениях Ivanti активно используется хакерами для компрометации устройств клиентов.
🤬 Эксплуатация возможна в версиях ПО 9.x и 22.x и позволяет получить доступ без аутентификации для 22 500 обнаруженных в сети устройств.
💀 Высокая опасность уязвимости и ее повсеместное использование вынудили CISA отключить продукты Ivanti в федеральных сетях США.
#уязвимостьzeroday #ivanti #безопасность #данныевопасности
@ZerodayAlert
🛡 Уязвимость CVE-2024-21893 в решениях Ivanti активно используется хакерами для компрометации устройств клиентов.
🤬 Эксплуатация возможна в версиях ПО 9.x и 22.x и позволяет получить доступ без аутентификации для 22 500 обнаруженных в сети устройств.
💀 Высокая опасность уязвимости и ее повсеместное использование вынудили CISA отключить продукты Ivanti в федеральных сетях США.
#уязвимостьzeroday #ivanti #безопасность #данныевопасности
@ZerodayAlert
SecurityLab.ru
Ivanti в предсмертной агонии: как серия критических уязвимостей подорвала доверие к компании
PoC для CVE-2024-21893 усугубил положение, под ударом около 22 500 устройств.
Уязвимость Ivanti CVE-2024-22024: хакеры получают доступ без пароля
🔥 Компания Ivanti предупредила о новой уязвимости в своих шлюзах ICS, IPS и ZTA, позволяющей обход аутентификации. Уязвимость была обнаружена Ivanti в ходе внутреннего аудита после недавних инцидентов.
😱 Уязвимость связана с ошибкой XXE в компоненте SAML и дает возможность удаленно получить доступ к ограниченным ресурсам без авторизации. Исправления уже выпущены в обновленных версиях продуктов компании.
😳 Исправления уже выпущены, но Ivanti рекомендует как можно скорее обновить устройства, учитывая недавнее активное использование других уязвимостей в их продуктах. Пока данных об эксплуатации этой уязвимости нет.
#ivanti #vulnerability #ics #zta
@ZerodayAlert
#ivanti #vulnerability #ics #zta
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срочно обновите Ivanti: CVE-2024-22024 - обход аутентификации в шлюзах ICS, IPC и ZTA
Устраняя старые уязвимости, компания обнаружила новую не менее важную ошибку.
1200 проблем и 5000 уязвимостей: Ivanti Pulse Secure — мина замедленного действия
Исследователи Eclypsium обнаружили более 5000 уязвимостей в прошивке устройств Pulse Secure от Ivanti, что ставит под угрозу безопасность данных пользователей.
⚡️ Подробности:
• 1200 проблем в скриптах командной оболочки.
• 5000 уязвимостей в файлах Python.
• 133 устаревших сертификата.
• Несовершенства инструмента проверки целостности.
🔔 Что могут сделать злоумышленники:
• CVE-2023-46805: удаленно выполнить произвольный код на устройстве.
• CVE-2024-21887: привести к сбою устройства, сделав его недоступным для пользователей.
• CVE-2024-21893: получить доступ к VPN-сети без аутентификации.
• CVE-2024-22024: получить доступ к конфиденциальным данным, таким как пароли и ключи шифрования.
💬 Что делать
1) Обновите прошивку
Проверьте свою версию: 9.1.18.2-24467.1 и более ранние версии небезопасны.
Установите обновление: 9.1R11.4-24502.1 или более позднюю версию.
2) Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3) Следите за новостями
Ivanti может выпустить новые обновления и рекомендации.
#PulseSecure #Ivanti #уязвимости #кибербезопасность
@ZerodayAlert
Исследователи Eclypsium обнаружили более 5000 уязвимостей в прошивке устройств Pulse Secure от Ivanti, что ставит под угрозу безопасность данных пользователей.
• 1200 проблем в скриптах командной оболочки.
• 5000 уязвимостей в файлах Python.
• 133 устаревших сертификата.
• Несовершенства инструмента проверки целостности.
• CVE-2023-46805: удаленно выполнить произвольный код на устройстве.
• CVE-2024-21887: привести к сбою устройства, сделав его недоступным для пользователей.
• CVE-2024-21893: получить доступ к VPN-сети без аутентификации.
• CVE-2024-22024: получить доступ к конфиденциальным данным, таким как пароли и ключи шифрования.
1) Обновите прошивку
Проверьте свою версию: 9.1.18.2-24467.1 и более ранние версии небезопасны.
Установите обновление: 9.1R11.4-24502.1 или более позднюю версию.
2) Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3) Следите за новостями
Ivanti может выпустить новые обновления и рекомендации.
#PulseSecure #Ivanti #уязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
1200 проблем и 5000 уязвимостей: Ivanti, пора на пенсию
Специалисты Eclypsium разнесли в щепки хвалёную безопасность Pulse Secure.
Китайские хакеры атакуют VPN-решения Ivanti
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
⚡️ Хакерские группировки UNC5325 и UNC3886 из Китая использовали эту уязвимость для:
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
💬 Детали:
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
👀 Последствия:
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
🔥 Что делать:
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21893: уязвимость в Ivanti VPN открыла хакерам портал в системы по всему миру
Киберзлодеи из Поднебесной пытаются закрепиться в сетях, но пока не очень успешно.
Критический баг в Ivanti разрушает корпоративный щит
🔄 Ivanti предупредила о критической RCE-уязвимости CVE-2023-41724 (9.6 CVSS) в продукте Standalone Sentry. Она позволяет злоумышленникам удаленно выполнять код на уязвимых системах.
📂 Баг затрагивает все поддерживаемые версии Sentry, включая 9.17.0, 9.18.0 и 9.19.0. Ivanti рекомендует немедленно установить патчи 9.17.1, 9.18.1 и 9.19.1.
🆕 Об уязвимости компании сообщили эксперты Центра кибербезопасности НАТО. Пока нет данных о пострадавших от эксплуатации уязвимости.
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Код красный: в одном из продуктов Ivanti найдена очередная дыра безопасности
Обновите корпоративное ПО, пока хакеры не добрались до ваших данных.
CVE-2024-21894: продукты Ivanti подверглись рискам RCE и DoS-атак
🔑 Обнаружена критическая уязвимость в продуктах Ivanti. Она позволяет удаленное выполнение кода (RCE) и атаки типа «отказ в обслуживании» (DoS).
💻 Более 16 500 доступных из Интернета шлюзов Ivanti оказались уязвимыми. Большая часть из них находится в США, Японии, Великобритании и других странах.
⚠️ Производитель призывает срочно установить исправления, несмотря на отсутствие фактов активной эксплуатации на тот момент. Ранее уязвимости в Ivanti уже использовались хакерами для внедрения вредоносного ПО.
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21894: продукты Ivanti вновь тонут в RCE- и DoS-атаках
Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?
Ivanti EPM 2022 и 2024: устраните уязвимость RCE немедленно
🚨 Обнаружена критическая уязвимость (CVE-2024-29847) в Ivanti Endpoint Manager с оценкой 9.8 по CVSS. Брешь позволяет удаленное выполнение кода и полный контроль над системой.
💻 Уязвимость связана с небезопасной десериализацией в компоненте AgentPortal.exe. Атакующие могут отправлять вредоносные объекты на уязвимый сервер, выполняя произвольные операции.
🔄 Ivanti выпустила срочные обновления для версий EPM 2022 и 2024. Пользователям настоятельно рекомендуется немедленно обновить системы, так как эксплойт уже доступен в сети.
#Ivanti #уязвимость #кибербезопасность #обновление
@ZerodayAlert
🚨 Обнаружена критическая уязвимость (CVE-2024-29847) в Ivanti Endpoint Manager с оценкой 9.8 по CVSS. Брешь позволяет удаленное выполнение кода и полный контроль над системой.
💻 Уязвимость связана с небезопасной десериализацией в компоненте AgentPortal.exe. Атакующие могут отправлять вредоносные объекты на уязвимый сервер, выполняя произвольные операции.
🔄 Ivanti выпустила срочные обновления для версий EPM 2022 и 2024. Пользователям настоятельно рекомендуется немедленно обновить системы, так как эксплойт уже доступен в сети.
#Ivanti #уязвимость #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
Скорее обновляться: эксплойт для RCE в Ivanti EPM активно гуляет по сети
Брешь в безопасности позволяет злоумышленникам получить полный контроль над системой.
CVE-2024-8190: незащищенный интерфейс Ivanti CSA открывает дверь хакерам
🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.
🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.
🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.
#уязвимость #Ivanti #кибербезопасность #0day
@ZerodayAlert
🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.
🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.
🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.
#уязвимость #Ivanti #кибербезопасность #0day
@ZerodayAlert
SecurityLab.ru
CVE-2024-8190: как Ivanti упустила из рук 0day
Почему сложные комбинации символов в пароле важнее, чем когда-либо.
Код на госслужбе: уязвимости в Fortinet и Ivanti открывают доступ к федеральным системам США
⚡️ CISA добавила три критические уязвимости в Fortinet и Ivanti в каталог активно эксплуатируемых угроз (KEV). Эти бреши позволяют удаленным атакующим выполнять произвольный код и SQL-запросы в федеральных сетях США.
⏰ Федеральным учреждениям США дан строгий дедлайн до 30 октября 2024 года для устранения уязвимостей. Поставщики уже выпустили патчи, и их своевременное применение критично для обеспечения безопасности.
🌐 Параллельно обнаружены серьезные уязвимости в продуктах Palo Alto Networks и Cisco, позволяющие получить root-доступ к системам. Хотя пока нет доказательств их эксплуатации, эксперты рекомендуют ограничить доступ к уязвимым системам и оперативно применять обновления.
#уязвимости #кибербезопасность #Fortinet #Ivanti
@ZerodayAlert
#уязвимости #кибербезопасность #Fortinet #Ivanti
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в Fortinet и Ivanti ставят под угрозу безопасность США
Федеральные агентства получили строгие сроки для устранения киберугроз.
Уязвимость в Ivanti CSA позволяет атакующему закрепиться в сети и устранить конкурентов
🕵️♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.
🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.
🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.
#кибербезопасность #Ivanti #уязвимости #хакерскаяатака
@ZerodayAlert
🕵️♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.
🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.
🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.
#кибербезопасность #Ivanti #уязвимости #хакерскаяатака
@ZerodayAlert
SecurityLab.ru
CVE-2024-8190: как злоумышленник взломал сеть и заперся в ней изнутри
FortiGuard Labs продолжают расследование загадочного инцидента.