Softwarebedrijf Ivanti waarschuwt voor een kritieke 'authentication bypass' in Ivanti Cloud Services Application (CSA) waardoor een ongeauthenticeerde aanvaller op afstand admin-toegang kan krijgen. De impact van de kwetsbaarheid (CVE-2024-11639 ) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Daarnaast zijn ook twee andere kritieke lekken verholpen, met een impactscore van 9.1, die SQL injection en command injection mogelijk maken.
Cloud Services Application laat organisaties software uitrollen, updates installeren en op afstand problemen oplossen op door de organisatie beheerde laptops, tablets, smartphones en andere systemen. Een gecompromitteerde CSA kan dan ook vergaande gevolgen voor een organisatie hebben. CVE-2024-11639 en de twee andere kritieke kwetsbaarheden (CVE-2024-11772 en CVE-2024-11773) bevinden zich in de admin-webconsole van de Ivanti CSA.
De drie kwetsbaarheden werden door securitybedrijf CrowdStrike aan Ivanti gerapporteerd. Beveiligingslekken in CSA zijn in het verleden vaker misbruikt bij aanvallen. Zo meldde Ivanti afgelopen september nog een actief aangevallen kwetsbaarheid. Organisaties worden dan ook opgeroepen om te updaten naar versie 5.0.3 waarin de problemen zijn verholpen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.