image

VS waarschuwt voor misbruik van SQL Injection-lek in Ivanti Endpoint Manager

woensdag 2 oktober 2024, 17:13 door Redactie, 2 reacties

Aanvallers maken actief misbruik van een kritiek SQL Injection-lek in Ivanti Endpoint Manager (EPM), zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Ivanti kwam afgelopen mei met updates voor de kwetsbaarheid, aangeduid als CVE-2024-29824.

Via Ivanti Endpoint Manager (EPM) kunnen organisaties laptops, smartphones en servers beheren. Dit wordt gedaan door middel van de EPM-server die met een agent op beheerde clients communiceert. Een gecompromitteerde EPM-server kan dan ook vergaande gevolgen hebben, omdat zo ook andere apparaten van de organisatie zijn aan te vallen.

Via CVE-2024-29824 kan een ongeauthenticeerde aanvaller willekeurige code op de server uitvoeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.6. SQL-Injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren.

Op het moment dat Ivanti het probleem in mei verhielp waren er volgens het bedrijf nog geen aanwijzingen dat er misbruik van werd gemaakt. Volgens het CISA is dat inmiddels wel het geval. Details over de waargenomen aanvallen zijn niet gegeven. Amerikaanse overheidsinstantie die met Ivanti EPM werken zijn opgedragen om de beveiligingsupdates voor 23 oktober te installeren.

Reacties (2)
02-10-2024, 20:17 door linuxpro
Ik zie die naam Ivanti de laatste tijd wel erg vaak voorbijkomen. Sterkte aan de infra beheerders die deze 'rommel' geupdate moeten houden.
03-10-2024, 03:48 door Anoniem
Het lijkt Cisco wel :-D

Ook bijzonder dat men nog steeds niet de gehele code eens onder de loep neemt. Nee, laten we alleen even dit specifieke issue patchen. Maand later: ok weer een vuln, schrijven we een patch voor. Etc...

Tijd dat zulke bedrijven financieel aansprakelijk te maken voor schade door hun brakke software.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.