Beveiligingsadvies NCSC-2024-0399 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Cloud Services Appliance

Kwetsbaarheden en Oplossingen in Ivanti Cloud Services Appliance

Ivanti heeft recent meerdere beveiligingskwetsbaarheden aangepakt die van invloed zijn op hun Cloud Services Appliance (CSA). Dit document biedt inzicht in deze kwetsbaarheden, hun impact, en de oplossingen die zijn geïmplementeerd om eventuele risico’s te beperken.

Samenvatting van de Kwetsbaarheden

Ivanti ontdekte drie significante kwetsbaarheden in hun Cloud Services Appliance. Deze kwetsbaarheden zijn mogelijk benutbaar door een geauthenticeerd gebruiker met administratieve rechten, waardoor deze gebruiker de kans krijgt om op afstand code uit te voeren of toegang te krijgen tot gevoelige gegevens. Beveiligingsproblemen bevatten:

  1. Improper Neutralization of Special Elements Used in an SQL Command (‘SQL Injection’): Hierbij kan een aanvaller mogelijk schadelijke SQL-instructies invoegen die uitgevoerd worden door de database, wat kan leiden tot gegevensdiefstal of -modificatie.

  2. Improper Neutralization of Special Elements Used in a Command (‘Command Injection’): Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om kwaadaardige commando’s uit te voeren op het systeem, met mogelijk volledige systeemcompromittering als gevolg.

  3. Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’): Hier kan een aanvaller toegang krijgen tot besturingssysteembestanden buiten de opgegeven directory, waardoor gevoelige informatie bloot kan komen te liggen.

Omschrijving van de Beschermende Maatregelen

Ivanti heeft gebruikers van versies 4.6 en lager gewaarschuwd voor beperkte exploitatie van de kwetsbaarheden CVE-2024-9379 en CVE-2024-9380, in combinatie met CVE-2024-8963. Versie 5.0 en hoger van hun Cloud Services Appliance bevat oplossingen voor deze problemen, waardoor exploitatie bij gebruikers van deze recentere versies niet is waargenomen. Ivanti heeft de release van versie 5.0.2 aangekondigd, die de resterende kwetsbaarheden verder adresseert.

Bereik en Impact

Deze beveiligingsproblemen zijn specifiek van invloed op de volgende producten en versies:

  • Ivanti Cloud Services Appliance
  • Ivanti Endpoint Manager Cloud Services Appliance
  • Versies 5.0.1 en 5.0

Beschikbare Resources en Materialen

Ivanti heeft diverse documenten en bestanden ter beschikking gesteld die verdere details verschaffen over de kwetsbaarheden en de patches die zijn vrijgegeven:

Conclusie en Aanbevelingen

Gebruikers worden sterk aangeraden om hun systemen bij te werken naar de laatste softwareversie om zichzelf te beschermen tegen potentiële aanvallen die succesvol gebruik kunnen maken van de genoemde kwetsbaarheden. Het implementeren van versie 5.0.2 van de Ivanti CSA wordt cruciaal geacht om de beveiliging te versterken en de stabiliteit van de bedrijfskritische systemen te waarborgen.

Disclaimer

Dit beveiligingsadvies is opgesteld door het Nationaal Cyber Security Centrum (NCSC) met de grootst mogelijke zorg. Toch kan het NCSC geen garantie bieden op de volledigheid of juistheid van de informatie. Dit document dient als algemene richtlijn en er kunnen geen rechten aan worden ontleend. Het gebruik van dit beveiligingsadvies is onderhevig aan Nederlandse wetgeving en eventuele geschillen zullen worden voorgelegd aan de bevoegde rechtbank in Den Haag.

Voor meer gedetailleerde informatie of verduidelijking, wordt u aangemoedigd om de gelspecificeerde links en bronnen te raadplegen.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----