▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Due zero-day per le piattaforme Ivanti

Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali sono in arrivo

Vulnerabilità

Ivanti ha segnalato due vulnerabilità zero-day che riguardano altrettante sue piattaforme: Ivanti Policy Secure e Ivanti Connect Secure. Le vulnerabilità sono già sfruttate attivamente da hacker ostili, che secondo Ivanti hanno colpito un numero ristretto - meno di una decina - di aziende utenti.

La vulnerabilità catalogata come CVE-2023-46805 è un bypass dell'autenticazione nel componente Web dei gateway, che consente ad eventuali attaccanti di accedere a risorse riservate aggirando i controlli di autenticazione. La vulnerabilità catalogata come CVE-2024-21887 è di tipo command injection che consente agli amministratori autenticati di eseguire comandi arbitrari sulle appliance vulnerabili, inviando richieste appositamente create.

Partecipa agli ItalianSecurityAwards 2024 ed esprimi il tuo voto premiando le soluzioni di cybersecurity che reputi più innovative

Le due vulnerabilità riguardano Ivanti Connect Secure in versione 9.x e 22.x and Ivanti Policy Secure. Ma il "meglio" lo si ottiene dalla combinazione delle due vulnerabilità. Se sfruttate insieme, spiega proprio Ivanti, un attaccante aggira del tutto i controlli di autenticazione e può eseguire comandi arbitrari sul sistema.

Ivanti sottolinea che le vulnerabilità non derivano da un supply chain attack. Non ha cioè riscontrato alcun indizio che lasci pensare che le vulnerabilità siano state introdotte ad hoc, violando il suo processo di sviluppo del codice.

Le due vulnerabilità saranno risolte con patch specifiche, che però al momento non sono ancora disponibili. Le patch saranno rilasciate in modo scaglionato: la prima versione sarà disponibile la settimana del 22 gennaio, l'ultima è prevista per la settimana del 19 febbraio. Nel frattempo le aziende utenti devono adottare una procedura specifica per la mitigazione delle vulnerabilità.

Il rilascio scaglionato deriva dalla volontà di coprire per prime le piattaforme che hanno il maggior numero di installazioni. "Stiamo rilasciando le patch in base alle informazioni di telemetria disponibili dalle soluzioni attualmente installate, che ci comunicano il numero di versione in uso", spiega Ivanti.

Le vulnerabilità sono state identificate da Volexity, che a metà dello scorso dicembre ha rilevato una compromissione delle piattaforme Ivanti presso un cliente comune. Volexity ha attribuito l'attacco, e in generale lo sfruttamento più esteso delle due vulnerabilità, a un threat actor non ancora precisamente identificato ma che ritiene sia collegato al Governo cinese.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter