新发现的 Ivanti Sentry 零日漏洞

关键要点

  • Ivanti Sentry 网关存在零日漏洞,CVSS评分为9.8,正在被积极利用。
  • 该漏洞允许未验证的攻击者访问关键API和系统命令。
  • Ivanti建议客户限制对MICS的访问,仅开放给内部网络。
  • 此漏洞目前影响所有受支持的Sentry版本。

IT软件公司
最近披露了一个安全问题,这次是其Ivanti Sentry网关中的零日漏洞,现已在野外被积极利用。

在周一发布的
中,Ivanti表示只知道“少数客户”受到该漏洞的影响。该漏洞的CVSS评分高达9.8,并被追踪为。

Ivanti Sentry(之前称为MobileIron Sentry)作为移动设备与公司ActiveSync服务器(如Microsoft ExchangeServer)之间的守门人。

“如果该漏洞被利用,未经验证的攻击者可以访问用于配置Ivanti Sentry的某些敏感API,这些API位于管理员门户
(8443端口,通常是MICS)上,”该公司在其咨询中指出。

Ivanti还表示,虽然自该漏洞的CVSS评分较高,但对于不暴露8443端口给互联网的客户,利用的风险较低。

发现该漏洞的Mnemonic公司的研究者在一篇
中解释称,Sentry从Ivanti Endpoint Manager Mobile (EPMM)平台获取配置和设备信息。

研究人员写道,“成功的利用使得未经验证的威胁行为者可以读取和写入Ivanti Sentry服务器上的文件,并使用‘超级用户做’ (sudo)
以系统管理员(root)的身份执行操作系统命令。”

近期,EPMM平台在过去一个月里也暴露了两起高危的关键性漏洞,其中一个曾在。

美国网络安全和基础设施安全局(CISA)在8月1日的咨询中提到,“移动设备管理(MDM)系统对于威胁行为者很有吸引力,因为它们提供对成千上万移动设备的高级访问。”

CISA已将这两个EPMM漏洞(

)添加到其中,这意味着所有美国联邦民用行政支援机关都必须进行修复。

Ivanti表示,最近发现的Sentry漏洞并不影响其其他产品,包括Ivanti EPMM。

为了应对Sentry漏洞,该公司已经开发了安全更新,并以RPM脚本的形式提供给所有当前受支持的版本(9.18、9.17和9.16)。

“我们建议客户首先升级到受支持的版本,然后应用针对他们版本特别设计的RPM脚本,”Ivanti表示。

上周,Tenable发布了关于IvantiAvalanche企业移动设备管理系统中的的详细信息,该安全公司在4月时发现并报告了这个问题。

Tenable表示,其中一位研究人员在Ivanti Avalanche WLAvanacheServer.exev6.4.0.0中发现了多个基于堆栈的缓冲区溢出。Ivanti已通过发布版本6.4.1修复了该问题,并修复了其他六个漏洞。

Leave a Reply

Your email address will not be published. Required fields are marked *