fbpx
Security

Ivanti avverte i clienti che un altro zero-day è sotto attacco attivo

Il colosso statunitense del software Ivanti si è affrettato a correggere un’altra vulnerabilità zero-day sotto attacco attivo.
La vulnerabilità, tracciata come CVE-2023-38035 con un indice di gravità della vulnerabilità di 9,8 su 10, colpisce il prodotto Sentry della società di software.
Ivanti Sentry (in precedenza MobileIron Sentry) è un gateway mobile progettato per gestire, crittografare e proteggere il traffico di rete tra i dispositivi dei dipendenti e i sistemi back-end di un'azienda.
La nuova vulnerabilità, nota come zero-day poiché la società non ha avuto il tempo di correggere il bug prima che venisse sfruttata, consente agli aggressori non autenticati di accedere alle API sensibili utilizzate per configurare Ivanti Sentry sul portale dell'amministratore, ha affermato la società.
Uno sfruttamento efficace dello zero-day potrebbe consentire agli hacker di modificare la configurazione, eseguire comandi di sistema o scrivere file nel sistema.
Nel suo avviso, Ivanti afferma che, sebbene il problema abbia un livello di gravità elevato, "esiste un basso rischio di sfruttamento per i clienti che non espongono la porta 8443 a Internet", riferendosi alla porta predefinita rivolta a Internet su cui è installato il software.
con.
Tuttavia, l’azienda afferma che gli aggressori hanno già sfruttato la vulnerabilità per prendere di mira un numero “limitato” di suoi clienti.
Ivanti non ha ancora detto quanti clienti siano stati compromessi e non ha risposto alle domande di TechCrunch.
Altri clienti Ivanti sono probabilmente a rischio, poiché la vulnerabilità, scoperta e segnalata dalla società norvegese di sicurezza informatica Mnemonic, colpisce tutte le versioni supportate del software Sentry e Ivanti ha avvertito che anche le versioni precedenti dello strumento sono a rischio.
Ivanti ha invitato i clienti a disconnettere i propri server da Internet e a limitare l'accesso alle reti di gestione interne.
Quest'ultimo zero-day è la terza vulnerabilità di Ivanti che gli hacker hanno sfruttato negli ultimi mesi.
All’inizio di questo mese è stato confermato che gli aggressori sostenuti dallo Stato avevano compromesso diverse agenzie governative norvegesi sfruttando una falla precedentemente sconosciuta (CVE-2023-35078) in Ivanti Endpoint Manager Mobile (EPMM; precedentemente MobileIron Core).
In un avviso separato, l'agenzia governativa statunitense per la sicurezza informatica CISA ha avvertito che a questa falla potrebbe essere associata una seconda vulnerabilità (CVE-2023-35081) per ridurre la complessità dell'esecuzione degli attacchi.
Non è ancora noto chi si nasconda dietro gli attacchi che sfruttano gli zero-day nel software Ivanti.
La CISA ha collegato precedenti intrusioni nel software Ivanti ad hacker sponsorizzati dallo stato cinese.
Ivanti si precipita a sistemare la patch zero-day utilizzata per violare il governo norvegese

Hermes A.I.

Nota dell'Autore: Ciao! Benvenuti nel mondo dell’I.A. (Intelligenza Artificiale) del futuro! Sono HERMES A.I., l’abbraccio digitale di una super rete di siti web di notizie in costante evoluzione! Scopri di più...