Aviso: Nova falha de autenticação da Ivanti afeta os Gateways Connect Secure e ZTA
9 de Fevereiro de 2024

A Ivanti alertou seus clientes sobre outra falha de segurança de alta gravidade em seu Connect Secure, Policy Secure e dispositivos de gateway ZTA que poderiam permitir que os invasores burlassem a autenticação.

A questão, rastreada como CVE-2024-22024, é avaliada em 8,3 de 10 no sistema de pontuação CVSS.

"Uma vulnerabilidade de entidade externa XML ou XXE no componente SAML do Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) e gateways ZTA que permite a um invasor acessar certos recursos restritos sem autenticação", disse a empresa em um comunicado.

A empresa disse que descobriu a falha durante uma revisão interna como parte de sua investigação em andamento sobre várias fraquezas de segurança nos produtos que vieram à tona desde o início do ano, incluindo CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 e CVE-2024-21893 .

O CVE-2024-22024 afeta as seguintes versões dos produtos -

Ivanti Connect Secure (versões 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 e 22.5R1.1)
Ivanti Policy Secure (versão 22.5R1.1)
ZTA (versão 22.6R1.3)

Patches para o bug estão disponíveis nas versões Connect Secure 9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3 e 22.6R2.2; versões Policy Secure 9.1R17.3, 9.1R18.4 e 22.5R1.2; e versões ZTA 22.5R1.6, 22.6R1.5 e 22.6R1.7.

A Ivanti disse que não há evidências de exploração ativa da falha, mas com o CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893 sofrendo abuso amplo, é imperativo que os usuários se movam rapidamente para aplicar as últimas correções.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...