Новости компьютерной безопасности:

  Latest News

Ivanti RCE flaw Let Attackers Execute Arbitrary Commands

С сайта: Vulnerability(cybersecuritynews.com)

Ivanti RCE flaw Let Attackers Execute Arbitrary Commands

Author: Eswar

Ivanti has been discovered with a new vulnerability on Ivanti Standalone Sentry that is associated with Remote code execution.

The CVE for this vulnerability has been assigned with CVE-2023-41724, and the severity was given as 9.6 (Critical).

However, Ivanti has acted swiftly upon this vulnerability and has released a security advisory to address it.

It is worth denoting that the Ivanti Connect Secure vulnerability previously discovered was one of the most exploited vulnerabilities in the wild by threat actors.

Ivanti Standalone Sentry – CVE-2023-41724
According to the reports shared with Cyber Security News, this particular vulnerability could allow an unauthenticated threat actor to execute arbitrary commands on the underlying operating system of the affected device.

However, as a prerequisite, the device must be within the same physical or logical network.

Additional prerequisite includes a valid TLS client certificate that must be enrolled through EPMM without which threat actors cannot exploit this vulnerability over the internet.

📁🄳🄾🄲🅄🄼🄴🄽🅃



This vulnerability affects all supported versions of Ivanti Standalone Sentry versions 9.17.0, 9.18.0, and 9.19.0. Versions older than these mentioned Ivanti Standalone Sentry are also at risk, as Ivanti mentioned.



Moreover, Ivanti has credited multiple security researchers like Vincent Hutsebaut, Pierre Vivegnis, Jerome Nokin, Roberto Suggi Liverani and Antonin B. of NATO Cyber Security Centre for their collaboration on this vulnerability.

Like the previous Ivanti Connect Secure, there are no reports of exploitation for this vulnerability.

Ivanti stated that the patch for this vulnerability is currently available on the standard download portal.

In addition, the company has also advised their customers to act immediately upon this issue and patch their products accordingly in order to ensure they are fully protected.

Stay updated on Cybersecurity news, Whitepapers, and Infographics. Follow us onLinkedIn&Twitter.



#Cyber_Attack #Cyber_Security #Vulnerability #CVE-2023-41724 #cyber_security #cyber_security_news #Remote_Code_Execution_(RCE)

Оригинальная версия на сайте: Ivanti RCE flaw Let Attackers Execute Arbitrary Commands
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.