【安全资讯】Ivanti vTM关键漏洞CVE-2024-7593被武器化,PoC利用代码已公开
概要:
Ivanti的虚拟流量管理器(vTM)出现了一个严重的身份验证绕过漏洞,编号为CVE-2024-7593,CVSS评分高达9.8。该漏洞现已被公开的概念验证(PoC)代码显著简化了攻击过程,可能导致远程未认证攻击者获得对受影响vTM设备的完全管理控制。此漏洞的存在对企业的网络安全构成了重大威胁。主要内容:
CVE-2024-7593漏洞源于身份验证算法的错误实现,使得互联网暴露的vTM管理面板的身份验证机制可以被远程未认证的攻击者绕过。一旦成功利用,攻击者将能够获得未授权的管理访问权限,从而完全控制受影响的vTM设备。Ivanti公司已发布安全公告,强调了这一漏洞的严重性,并建议用户尽快升级到最新的修补版本。三位安全研究人员已发布了一个Metasploit模块,自动化了对CVE-2024-7593的利用,这使得恶意行为者在针对未打补丁的系统时,利用该漏洞变得更加容易。SecurityOnline的研究人员已测试并确认了该利用代码的有效性,进一步强调了立即采取行动的必要性。
Ivanti迅速采取措施,针对多个受影响的vTM软件版本发布了补丁,并建议管理员采取额外的安全措施,例如将管理接口绑定到内部网络或私有IP地址,以减少互联网暴露和攻击面。此外,管理员还应检查审计日志输出,留意任何异常活动,特别是新创建的‘user1’或‘user2’管理员用户,这可能是利用尝试的迹象。尽管Ivanti尚未观察到CVE-2024-7593的实际利用,但PoC代码的公开大大增加了风险,使用Ivanti vTM的组织应立即应用可用的补丁并实施推荐的安全措施。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享