CISA 发布紧急公告:Ivanti vTM 漏洞CVE-2024-7593需立即修补

美国网络安全和基础设施安全局 (CISA) 发布了一份紧急公告,内容涉及一个被广泛利用的安全漏洞,该漏洞影响了广泛部署的应用程序交付控制器 Ivanti Virtual Traffic Manager (vTM)。该漏洞被确定为 CVE-2024-7593,其关键 CVSS 评分为 9.8,使远程攻击者能够绕过公开的 vTM 管理界面上的身份验证。

此身份验证绕过缺陷是由于身份验证算法的不当实现引起的,可能会授予对易受攻击的系统进行未经授权的访问和控制。CISA 将此漏洞纳入已知已利用漏洞 (KEV) 目录,凸显了它对组织构成的直接威胁。

除了情况的严重性之外,安全研究人员还披露了一个 Metasploit 模块,该模块可以自动利用 CVE-2024-7593。这一发展大大降低了威胁行为者的技术门槛,使快速缓解变得更加必要。

Ivanti 已发布补丁,以解决 vTM 版本 22.2R1、22.3R3、22.5R2、22.6R2 和 22.7R2 中的漏洞。强烈建议组织立即应用这些更新。

除了修补之外,Ivanti 还建议采取其他几种缓解措施:

  • 限制访问:通过限制对 vTM 管理界面的访问来限制暴露。考虑将其绑定到内部网络或私有 IP 地址,从而最大限度地减少攻击面。
  • 监控未经授权的活动:警惕是关键。查看 vTM 审核日志输出,了解是否创建了可疑的管理员用户,如“user1”或“user2”,这可能表明漏洞利用尝试成功。

CISA 已要求联邦机构在 2024 年 10 月 15 日之前修补其系统,这凸显了此漏洞的严重性。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐