根据《黑客新闻》的报道,最近暴露的高危操作系统命令注入漏洞(CVE-2024-8190)已经导致一部分用户受到影响。该漏洞影响Ivanti CloudService Appliance(CSA)版本4.6,已达到生命周期终止(EOL)。Ivanti已敦促用户立即升级至Ivanti CSA5.0,以防止远程代码执行。
虽然有关此次攻击的更多细节和攻击者的信息尚未披露,但值得注意的是,此恶性漏洞可被利用进行远程代码执行。Ivanti对此表示高度重视,并建议用户尽快采取措施。
目前,针对受影响的Ivanti CSA实例的主动攻击已促使该漏洞被纳入网络安全和基础设施安全局的已知利用漏洞目录(Known ExploitedVulnerabilities)。美国联邦机构被敦促在10月4日前 采取补救措施,以避免进一步的损失。
此外,Horizon3.ai的报告还揭示了另一个问题,涉及Ivanti EndpointManager的一个已经修复的最高严重性反序列化错误(CVE-2024-29847),同样可能被用于实现远程代码执行。
建议: 用户需要及时关注和升级到最新版本,以保障系统安全。
| 漏洞名称 | 漏洞编号 | 影响版本 | 解决方案 | 截止日期 |
|---|---|---|---|---|
| 操作系统命令注入漏洞 | CVE-2024-8190 | Ivanti CSA 4.6 | 升级至Ivanti CSA 5.0 | 2024年10月4日 |
| 反序列化漏洞 | CVE-2024-29847 | Ivanti Endpoint Manager | 已修复 | 已修复 |
请务必密切关注这些安全漏洞,并根据建议采取必要的安全措施。
Leave a Reply