【安全资讯】Ivanti vTM关键漏洞CVE-2024-7593被武器化,PoC利用代码已公开

安恒恒脑 2024-09-04 03:24:16 195人浏览

概要:

Ivanti的虚拟流量管理器(vTM)出现了一个严重的身份验证绕过漏洞,编号为CVE-2024-7593,CVSS评分高达9.8。该漏洞现已被公开的概念验证(PoC)代码显著简化了攻击过程,可能导致远程未认证攻击者获得对受影响vTM设备的完全管理控制。此漏洞的存在对企业的网络安全构成了重大威胁。

主要内容:

CVE-2024-7593漏洞源于身份验证算法的错误实现,使得互联网暴露的vTM管理面板的身份验证机制可以被远程未认证的攻击者绕过。一旦成功利用,攻击者将能够获得未授权的管理访问权限,从而完全控制受影响的vTM设备。Ivanti公司已发布安全公告,强调了这一漏洞的严重性,并建议用户尽快升级到最新的修补版本。

三位安全研究人员已发布了一个Metasploit模块,自动化了对CVE-2024-7593的利用,这使得恶意行为者在针对未打补丁的系统时,利用该漏洞变得更加容易。SecurityOnline的研究人员已测试并确认了该利用代码的有效性,进一步强调了立即采取行动的必要性。

Ivanti迅速采取措施,针对多个受影响的vTM软件版本发布了补丁,并建议管理员采取额外的安全措施,例如将管理接口绑定到内部网络或私有IP地址,以减少互联网暴露和攻击面。此外,管理员还应检查审计日志输出,留意任何异常活动,特别是新创建的‘user1’或‘user2’管理员用户,这可能是利用尝试的迹象。尽管Ivanti尚未观察到CVE-2024-7593的实际利用,但PoC代码的公开大大增加了风险,使用Ivanti vTM的组织应立即应用可用的补丁并实施推荐的安全措施。
系统漏洞利用 数据泄露 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。