Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Kolejne problemy Ivanti Connect Secure

09 lutego 2024, 10:50 | W biegu | 0 komentarzy

Okazuje się, że Fortinet to nie jedyny producent, któremu aktywnie przyglądają się nie tylko badacze bezpieczeństwa ale i grupy APT :). Po niedawnych rewelacjach dotyczących Connect Secure, znów pojawiła się informacja o pilnej potrzebie aktualizacji wskazanego VPNa a także dwóch innych rozwiązań. Tym razem jest to podatność typu XXE (XML External Entity), która pozwala na ominięcie uwierzytelnienia użytkownika. Według WatchTowr Labs, błąd ten został wprowadzony przez niedawne poprawki :) a skutki osiągnięcia XXE na urządzeniu mogą być większe:

(read: we theorise that with the SSRF impact of this XXE, we believe with highly likelihood that Command Execution/Injection is once again possible)

W sieci można już znaleźć PoCa (Proof of Concet), będącego książkowym przykładem XXE:

Źródło: https://twitter.com/h4x0r_dz/status/1755849867149103106?t=vccSg9jIjmKcB9Fa_Bjkkg&s=19

Producent zaleca aktualizację oraz co ważne, przeprowadzenie procedury resetu do ustawień fabrycznych. Jest to spowodowane tym, że poprzednie podatności pozwalały na uzyskanie trwałego dostępu, który umożliwiłby atakującym przetrwać nową aktualizację urządzenia. 

Przy okazji publikacji, wyniknęła mała drama dotycząca czasu publikacji, był też mały problem z zarezerwowanym CVE, gdyż pierwotnie producent chciał nadać ID z poprzedniego roku. 

O podatnościach informuje już między innymi CERT Polska:

Źródło: https://twitter.com/CERT_Polska/status/1755860437810217253

Administratorom jak zwykle zalecamy postępowanie zgodne z zaleceniami producentów. Jednocześnie życzymy cierpliwości i wytrwałości, bo coś nam mówi, że to nie koniec tej sagi.

~fc

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz