美国网络安全和基础设施安全局 (CISA) 发布了一份紧急公告,内容涉及一个被广泛利用的安全漏洞,该漏洞影响了广泛部署的应用程序交付控制器 Ivanti Virtual Traffic Manager (vTM)。该漏洞被确定为 CVE-2024-7593,其关键 CVSS 评分为 9.8,使远程攻击者能够绕过公开的 vTM 管理界面上的身份验证。
此身份验证绕过缺陷是由于身份验证算法的不当实现引起的,可能会授予对易受攻击的系统进行未经授权的访问和控制。CISA 将此漏洞纳入已知已利用漏洞 (KEV) 目录,凸显了它对组织构成的直接威胁。
除了情况的严重性之外,安全研究人员还披露了一个 Metasploit 模块,该模块可以自动利用 CVE-2024-7593。这一发展大大降低了威胁行为者的技术门槛,使快速缓解变得更加必要。
Ivanti 已发布补丁,以解决 vTM 版本 22.2R1、22.3R3、22.5R2、22.6R2 和 22.7R2 中的漏洞。强烈建议组织立即应用这些更新。
除了修补之外,Ivanti 还建议采取其他几种缓解措施:
- 限制访问:通过限制对 vTM 管理界面的访问来限制暴露。考虑将其绑定到内部网络或私有 IP 地址,从而最大限度地减少攻击面。
- 监控未经授权的活动:警惕是关键。查看 vTM 审核日志输出,了解是否创建了可疑的管理员用户,如“user1”或“user2”,这可能表明漏洞利用尝试成功。
CISA 已要求联邦机构在 2024 年 10 月 15 日之前修补其系统,这凸显了此漏洞的严重性。