Новости компьютерной безопасности:

  Latest News

Ivanti Warns of CSA Vulnerability Actively Exploited in Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Ivanti Warns of CSA Vulnerability Actively Exploited in Attacks

Author: Guru Baran

Ivanti has warned about a critical vulnerability in its Cloud Services Appliance (CSA) 4.6, which has been actively exploited in attacks.

The vulnerability, identified as CVE-2024-8963, is a path traversal flaw that allows remote unauthenticated attackers to access restricted functionality.

When combined with another high-severity vulnerability, CVE-2024-8190, attackers can bypass admin authentication and execute arbitrary commands on the appliance.

The affected versions of CSA 4.6 are all versions before Patch 519. Ivanti has released Patch to address the vulnerability, but since CSA 4.6 has reached its end-of-life status, the company strongly recommends upgrading to CSA 5.0 for continued support.

CSA 5.0 is the only supported version of the product and is not affected by this vulnerability.

Ivanti has confirmed that this vulnerability has exploited a limited number of customers.

The company recommends reviewing the CSA for modified or newly added administrative users and reviewing EDR alerts to detect any potential exploitation attempts.

If a compromise is suspected, Ivanti recommends rebuilding the CSA with Patch 519 and upgrading to CSA 5.0, where possible.

To mitigate the risk, Ivanti also recommends ensuring dual-homed CSA configurations with eth0 as an internal network and using a layered approach to security, including installing an EDR tool on the CSA.

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added the Ivanti CSA vulnerabilities to its Known Exploited Vulnerabilities catalog, requiring federal agencies to apply the fixes by October 4, 2024.

Ivanti has provided additional guidance and resources for customers, including a patch download link and a success portal for logging cases and requesting calls.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Ivanti Warns of CSA Vulnerability Actively Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.