Ivanti avertizează asupra unei vulnerabilități critice în linia sa populară de software de protecție a punctelor terminale

Mărește

Producătorul de software Ivanti îndeamnă utilizatorii produsului său de securitate endpoint să corecteze o vulnerabilitate critică care face posibil ca atacatorii neautentificați să execute cod rău intenționat în rețelele afectate.

Vulnerabilitatea, într-o clasă cunoscută sub numele de a injecție SQLrezidă în toate versiunile acceptate ale Ivanti Endpoint Manager. Cunoscut și sub numele de Ivanti EPM, software-ul rulează pe o varietate de platforme, inclusiv Windows, macOS, Linux, Chrome OS și dispozitive Internet of Things, cum ar fi routerele. Vulnerabilitățile de injectare SQL provin din codul defect care interpretează intrarea utilizatorului ca comenzi de bază de date sau, în termeni mai tehnici, din concatenarea datelor cu codul SQL fără a cita datele în conformitate cu sintaxa SQL. CVE-2023-39336, deoarece vulnerabilitatea Ivanti este urmărită, are un rating de severitate de 9,6 din 10 posibile.

„Dacă este exploatat, un atacator cu acces la rețeaua internă poate folosi o injecție SQL nespecificată pentru a executa interogări SQL arbitrare și pentru a prelua rezultate fără a fi nevoie de autentificare”, au scris oficialii Ivanti vineri într-un post anunțând disponibilitatea patch-urilor. „Acest lucru poate permite atacatorului controlul asupra mașinilor care rulează agentul EPM. Când serverul de bază este configurat să utilizeze SQL Express, acest lucru poate duce la RCE pe serverul de bază.”

Citiți 11 paragrafe rămase | Comentarii

×