Ivanti brengt een update uit voor een kritieke kwetsbaarheid in Standalon Sentry, dat gerapporteerd werd door het NAVO Cyber Security Center.
Ivanti heeft recentelijk een patch vrijgegeven voor een kritieke Standalone Sentry-kwetsbaarheid, gemeld door onderzoekers van het NAVO Cyber Security Center. Het beveiligingslek, aangeduid als CVE-2023-41724, tastte alle ondersteunende versies van de software aan en zorgde ervoor dat niet-geverifieerde aanvallers binnen hetzelfde fysieke netwerk willekeurige commando’s konden uitvoeren. Daarnaast pakte Ivanti een tweede kwetsbaarheid aan in Neurons for ITSM aangepakt door Ivanti.
Kwetsbaarheden aangepakt
Het beveiligingslek wordt aangeduid met CVE-2023-41724 en trof alle ondersteunde versies van de software en stelde ongeauthenticeerde aanvallers in staat om willekeurige commando’s uit te voeren binnen hetzelfde fysieke of logische netwerk. Standalone Sentry wordt ingezet als de Kerberos Key Distribution Center Proxy (KKDCP)-server van een organisatie of als poortwachter voor Exchange- en Sharepoint-servers met ActiveSync.
Ivanti pakte ook een tweede kwetsbaarheid aan, deze keer in de Neurons for ITSM IT-servicebeheeroplossing, aangeduid als CVE-2023-46808. Externe bedreigingsactoren konden met toegang tot een account met lage rechten opdrachten uitvoeren. Hoewel deze patch reeds overal op toegepast werd, zijn implementaties op locatie nog steeds kwetsbaar voor kwaadwillige aanvallen.
“Er is nu een patch beschikbaar via het standaard downloadportaal. We moedigen klanten sterk aan om onmiddellijk te handelen om ervoor te zorgen dat ze volledig beschermd zijn”, vertelt Ivanti. Hoewel bovenstaande kwetsbaarheden aangepakt zijn, is alert blijven belangrijk voor wie een Ivanti-gateway in zijn of haar bedrijf gebruikt. Ongeveer een maand geleden waren meer dan 13.000 Ivanti-gateways nog steeds vatbaar voor hackers.