Aanvallers maken actief misbruik van kritieke path traversal-kwetsbaarheden in Ivanti Endpoint Manager waardoor een ongeauthenticeerde aanvaller op afstand gevoelige informatie van organisaties en bedrijven kan stelen, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Updates voor de kwetsbaarheden zijn sinds 13 januari beschikbaar.
Via Ivanti Endpoint Manager (EPM) kunnen organisaties laptops, smartphones en servers beheren. Dit wordt gedaan door middel van de EPM-server die met een agent op beheerde clients communiceert. Drie kritieke path traversal-kwetsbaarheden maken het mogelijk voor een aanvaller om op afstand gevoelige informatie buit te maken. Het gaat om CVE-2024-13159, CVE-2024-13160 en CVE-2024-13161. De impact van de kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Bij path traversal krijgt een aanvaller door het aanpassen van gebruikersinvoer toegang tot directories en bestanden waar hij eigenlijk geen toegang toe zou moeten hebben. Path traversal is al een zeer oud en bekend probleem. De FBI en het Amerikaanse cyberagentschap CISA riepen softwareontwikkelaars vorig jaar op om een einde aan path traversal te maken. Het CISA geeft geen details over de waargenomen aanvallen. Wel zijn Amerikaanse overheidsinstanties die met Ivanti Endpoint Manager werken opgedragen om de updates voor 31 maart te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.