Новости компьютерной безопасности:

  Latest News

Ivanti Virtual Traffic Manager RCE Vulnerability (CVE-2024-7593) Exploit Released

С сайта: Vulnerability(cybersecuritynews.com)

Ivanti Virtual Traffic Manager RCE Vulnerability (CVE-2024-7593) Exploit Released

Author: Dhivya

Verkada, a prominent security camera company, has agreed to pay $2.95 million following a massive data breach. This breach exposed the company’s failure to secure sensitive data, leading to widespread privacy and protection concerns.

The Breach and Its Implications
The breach, which came to light in March 2021, exposed live feeds from over 150,000 security cameras inside hospitals, schools, police departments, prisons, and companies, including Tesla.

Hackers could access the cameras’ footage and Verkada’s internal systems, highlighting severe company security protocol lapses.

The breach was reportedly carried out by a group of hackers who claimed they wanted to show the pervasiveness of surveillance and the ease with which systems could be breached.

This incident raised alarms about the security measures employed by companies handling sensitive data and the potential risks associated with inadequate cybersecurity practices.

Legal and Financial Repercussions
Verkada faced significant backlash and legal challenges in the wake of the breach. The $2.95 million settlement is part of a class-action lawsuit that accused the company of negligence in protecting user data.

The settlement aims to compensate affected users and implement measures to prevent future breaches.

This settlement serves as a stark reminder to companies about the importance of robust cybersecurity measures. It underscores the potential financial and reputational damage from adequately protecting sensitive information.

Industry Response and Future Measures
The Verkada breach has prompted a broader discussion within the tech industry about data security and privacy. Companies are now more than ever urged to adopt best practices in securing their systems.

This includes implementing multi-factor authentication, conducting regular security audits, and ensuring management interfaces are bound to internal networks or private IP addresses.

In a related development, Ivanti, a company providing IT management solutions, recently released updates for its Virtual Traffic Manager (vTM) to address a critical vulnerability.

This vulnerability, identified as CVE-2024-7593, allowed remote unauthenticated attackers to bypass the admin panel’s authentication. Ivanti’s swift response in releasing patches and advising customers to upgrade to the latest versions highlights the industry’s proactive stance in addressing potential security threats.

CVE-2024-7593 Vulnerability Details
CVE Number Description CVSS Score (Severity) CVSS Vector CWE CVE-2024-7593Incorrect implementation of an authentication algorithm in Ivanti vTM9.8CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HCWE-287, CWE-303
Product Name Affected Version(s) Resolved Version(s) Patch Availability Ivanti Virtual Traffic Manager22.222.2R1AvailableIvanti Virtual Traffic Manager22.322.3R3AvailableIvanti Virtual Traffic Manager22.3R222.3R3AvailableIvanti Virtual Traffic Manager22.5R122.5R2AvailableIvanti Virtual Traffic Manager22.6R122.6R2AvailableIvanti Virtual Traffic Manager22.7R122.7R2Available
The Ivanti breach and subsequent settlement highlight the critical importance of cybersecurity in today’s digital landscape.

As companies continue to handle vast amounts of sensitive data, ensuring robust security measures is not just a legal obligation but a fundamental responsibility.

The tech industry must remain vigilant, continuously updating and strengthening its defenses against potential threats to safeguard user privacy and trust.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Ivanti Virtual Traffic Manager RCE Vulnerability (CVE-2024-7593) Exploit Released
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.