Due zero-day per le piattaforme Ivanti

Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali sono in arrivo

Autore: Redazione SecurityOpenLab

Ivanti ha segnalato due vulnerabilità zero-day che riguardano altrettante sue piattaforme: Ivanti Policy Secure e Ivanti Connect Secure. Le vulnerabilità sono già sfruttate attivamente da hacker ostili, che secondo Ivanti hanno colpito un numero ristretto - meno di una decina - di aziende utenti.

La vulnerabilità catalogata come CVE-2023-46805 è un bypass dell'autenticazione nel componente Web dei gateway, che consente ad eventuali attaccanti di accedere a risorse riservate aggirando i controlli di autenticazione. La vulnerabilità catalogata come CVE-2024-21887 è di tipo command injection che consente agli amministratori autenticati di eseguire comandi arbitrari sulle appliance vulnerabili, inviando richieste appositamente create.

Le due vulnerabilità riguardano Ivanti Connect Secure in versione 9.x e 22.x and Ivanti Policy Secure. Ma il "meglio" lo si ottiene dalla combinazione delle due vulnerabilità. Se sfruttate insieme, spiega proprio Ivanti, un attaccante aggira del tutto i controlli di autenticazione e può eseguire comandi arbitrari sul sistema.

Ivanti sottolinea che le vulnerabilità non derivano da un supply chain attack. Non ha cioè riscontrato alcun indizio che lasci pensare che le vulnerabilità siano state introdotte ad hoc, violando il suo processo di sviluppo del codice.

Le due vulnerabilità saranno risolte con patch specifiche, che però al momento non sono ancora disponibili. Le patch saranno rilasciate in modo scaglionato: la prima versione sarà disponibile la settimana del 22 gennaio, l'ultima è prevista per la settimana del 19 febbraio. Nel frattempo le aziende utenti devono adottare una procedura specifica per la mitigazione delle vulnerabilità.

Il rilascio scaglionato deriva dalla volontà di coprire per prime le piattaforme che hanno il maggior numero di installazioni. "Stiamo rilasciando le patch in base alle informazioni di telemetria disponibili dalle soluzioni attualmente installate, che ci comunicano il numero di versione in uso", spiega Ivanti.

Le vulnerabilità sono state identificate da Volexity, che a metà dello scorso dicembre ha rilevato una compromissione delle piattaforme Ivanti presso un cliente comune. Volexity ha attribuito l'attacco, e in generale lo sfruttamento più esteso delle due vulnerabilità, a un threat actor non ancora precisamente identificato ma che ritiene sia collegato al Governo cinese.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.