Ivanti telah merilis pembaruan perangkat lunak untuk mengatasi beberapa kelemahan keamanan yang memengaruhi Endpoint Manager (EPM), termasuk 10 kerentanan kritis yang dapat mengakibatkan eksekusi kode jarak jauh.
Deskripsi singkat mengenai permasalahan ini adalah sebagai berikut:
- CVE-2024-29847 (skor CVSS: 10.0) – Kerentanan deserialisasi data tidak tepercaya yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mencapai eksekusi kode.
- CVE-2024-32840, CVE-2024-32842, CVE-2024-32843, CVE-2024-32845, CVE-2024-32846, CVE-2024-32848, CVE-2024-34779, CVE-2024-34783, dan CVE-2024-34785 (skor CVSS: 9.1) – Beberapa kerentanan injeksi SQL yang tidak ditentukan yang memungkinkan penyerang yang diautentikasi jarak jauh dengan hak istimewa admin untuk mencapai eksekusi kode jarak jauh
Kelemahan tersebut memengaruhi versi EPM 2024 dan 2022 SU5 dan versi sebelumnya, dengan perbaikan tersedia masing-masing pada versi 2024 SU1 dan 2022 SU6.
Ivanti mengatakan pihaknya tidak menemukan bukti kelemahan tersebut dieksploitasi secara liar sebagai zero-day, tetapi penting bagi pengguna untuk memperbarui ke versi terbaru guna melindungi dari potensi ancaman.
Yang juga ditangani sebagai bagian dari pembaruan bulan September adalah tujuh kekurangan dengan tingkat keparahan tinggi pada Ivanti Workspace Control (IWC) dan Ivanti Cloud Service Appliance (CSA).
Perusahaan tersebut mengatakan telah meningkatkan pemindaian internal, eksploitasi manual, dan kemampuan pengujian, serta melakukan perbaikan pada proses pengungkapan yang bertanggung jawab untuk segera menemukan dan mengatasi potensi masalah.
“Hal ini telah menyebabkan lonjakan dalam penemuan dan pengungkapan,” kata perusahaan itu.
Perkembangan ini terjadi setelah eksploitasi besar-besaran secara liar terhadap beberapa zero-day dalam peralatan Ivanti, termasuk oleh kelompok mata-mata cyber China-nexus untuk membobol jaringan yang diinginkan.
Hal ini juga terjadi saat Zyxel mengirimkan perbaikan untuk kerentanan injeksi perintah sistem operasi (OS) yang kritis (CVE-2024-6342, skor CVSS: 9,8) di dua perangkat penyimpanan yang terpasang ke jaringan (NAS) miliknya.
“Kerentanan injeksi perintah dalam program export-cgi perangkat Zyxel NAS326 dan NAS542 dapat memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi beberapa perintah sistem operasi (OS) dengan mengirimkan permintaan HTTP POST yang dibuat,” kata perusahaan itu dalam sebuah peringatan.
Celah keamanan telah diatasi dalam versi di bawah ini –
- NAS326 (berdampak pada V5.21(AAZF.18)C0 dan versi sebelumnya) – Diperbaiki di V5.21(AAZF.18)Hotfix-01
- NAS542 (berdampak pada V5.21(ABAG.15)C0 dan versi sebelumnya) – Diperbaiki di V5.21(ABAG.15)Hotfix-01