این نقص بر روی Ivanti CSA 4.6 تأثیر میگذارد، که در حال حاضر به وضعیت پایان عمر رسیده است و نیاز دارد که کاربران در آینده به نسخه پشتیبانیشده ارتقا دهند. با این حال، در پچ 519 CSA 4.6 به آن پرداخته شده است.
شرکت نرمافزار IT مستقر در یوتا افزود: «با وضعیت پایان عمر، این آخرین بروز رسانی است که ایوانتی برای این نسخه پشتیبانی میکند». "کاربران برای پشتیبانی مستمر باید به Ivanti CSA 5.0 ارتقا دهند." "CSA 5.0 تنها نسخه پشتیبانی شده است و حاوی این آسیب پذیری نیست. کاربرانی که قبلاً Ivanti CSA 5.0 را اجرا می کنند نیازی به انجام هیچ اقدام اضافی ندارند."
روز جمعه، ایوانتی توصیههای خود را بهروزرسانیکرد و خاطرنشان کرد که بهرهبرداری تایید شده از نقص در طبیعت را مشاهده کرده است که «تعداد محدودی از کاربران» را هدف قرار داده است. این اطلاعات جزئیات بیشتری در رابطه با حملات یا هویت عوامل تهدید کننده آن را فاش نکرد، با این حال، تعدادی از آسیبپذیریهای دیگر در محصولات ایوانتی به عنوان روز صفر توسط گروههای جاسوسی سایبری China-nexus مورد سوء استفاده قرار گرفتهاند.
این توسعه، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) را وادار کرد تا این نقص را به فهرست آسیبپذیریهای شناخته شده (KEV) اضافه کند و سازمانهای فدرال را ملزم به اعمال اصلاحات تا 4 اکتبر 2024 کند. این افشاگری همچنین زمانی منتشر شد که شرکت امنیت سایبری Horizon3.ai یک تحلیل فنی دقیق از یک آسیبپذیری حیاتی deserialization (CVE-2024-29847، امتیاز CVSS: 10.0) را منتشر کرد که بر Endpoint Manager (EPM) تأثیر میگذارد که منجر به اجرای کد از راه دور میشود.
دیدگاه خود را بنویسید