Beveiligingsadvies NCSC-2024-0400 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Avalanche
Kwetsbaarheden in Ivanti Avalanche Verholpen
Inleiding
Ivanti heeft recentelijk beveiligingsupdates uitgebracht om kwetsbaarheden in hun product Avalanche te verhelpen. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden en stellen organisaties bloot aan diverse risico’s, variërend van onrechtmatige gegevensaccess tot beïnvloeding van de systeemfunctionaliteit.
Kwetsbaarheden Gedetailleerd
De kwetsbaarheden die zijn aangepakt, behoren tot verschillende typen beveiligingsrisico’s:
-
Authentication Bypass Using an Alternate Path or Channel: Dit type kwetsbaarheid stelt een aanvaller in staat om beveiligingsmaatregelen voor authenticatie te omzeilen, mogelijk toegang vragend tot gevoelige delen van het systeem zonder de juiste inloggegevens.
-
Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’): Door misbruik van deze kwetsbaarheid, kan een aanvaller toegang krijgen tot bestanden en directories buiten de toegestane mapstructuur. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens.
-
NULL Pointer Dereference: Deze kwetsbaarheid kan systeemcrashes veroorzaken door te proberen toegang te krijgen tot geheugenadressen die nul zijn. Dit kan serviceonderbrekingen of een Denial-of-Service (DoS) veroorzaken.
-
Server-Side Request Forgery (SSRF): Hiermee kan een aanvaller de server dwingen om verzoeken te sturen naar ongewenste externe of interne netwerklocaties, mogelijk leidend tot verdere aanvallen zoals gegevensdiefstal.
Impact van de Kwetsbaarheden
Als gevolg van deze kwetsbaarheden kunnen kwaadwillenden:
- Denial-of-Service (DoS) uitvoeren, waardoor delen van Ivanti Avalanche onbruikbaar worden.
- Authenticatie omzeilen, hetgeen kan leiden tot ongeautoriseerde toegang.
- Beveiligingsmaatregelen omzeilen, waardoor meer kwetsbaarheden benut kunnen worden.
- Toegang krijgen tot gevoelige gegevens, wat kan leiden tot datalekken en schending van privacy.
Betreffende Versies
De kwetsbaarheden zijn van toepassing op de volgende versies van Ivanti Avalanche: 6.4.0 tot en met 6.4.4.
Beschikbare Oplossingen
Ivanti heeft updates uitgebracht om deze kwetsbaarheden te verhelpen. Het is sterk aan te raden dat gebruikers van Ivanti Avalanche hun systemen updaten naar de laatste beveiligingsrelease. Verdere details en update-instructies zijn te vinden op deze link.
Gerapporteerde CVE’s
De volgende Common Vulnerabilities and Exposures (CVE) zijn geïdentificeerd en toegewezen:
Conclusie en Advies
Gebruikers van Ivanti Avalanche worden sterk aangeraden om zo spoedig mogelijk de nieuwste beveiligingsupdates te installeren om de geïdentificeerde kwetsbaarheden te verhelpen. Regelmatig updaten en controle van systemen op potentiële bedreigingen is cruciaal voor het behoud van de beveiliging en integriteit van IT-omgevingen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----