Η Ivanti προειδοποιεί για κρίσιμα ελαττώματα στο Neurons for ITSM
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η Ivanti προειδοποιεί για κρίσιμα ελαττώματα στο Neurons for ITSM
https://www.secnews.gr/648212/ivanti-proeidopoiei-krisima-elattomata-neurons-for-itsm/
May 14th 2025, 12:17
by Absenta Mia
Η Ivanti κυκλοφόρησε ενημερώσεις ασφαλείας για τη λύση διαχείρισης υπηρεσιών πληροφορικής Neurons for ITSM, οι οποίες επιδιορθώνουν ένα κρίσιμο ελάττωμα που επιτρέπει την παράκαμψη ελέγχου ταυτοποίησης.
Δείτε επίσης: Το νέο DslogdRAT malware διανέμεται μέσω ευπάθειας στο Ivanti Connect Secure
Το συγκεκριμένο ελάττωμα, με αναγνωριστικό CVE-2025-22462, μπορεί να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν δικαιώματα διαχειριστή σε μη ενημερωμένα συστήματα, μέσω επιθέσεων χαμηλής πολυπλοκότητας, ανάλογα με τη διαμόρφωση του συστήματος.
Όπως τόνισε η εταιρεία σε σχετική οδηγία ασφαλείας που δημοσιεύτηκε σήμερα, οι οργανισμοί που ακολούθησαν τις οδηγίες της είναι λιγότερο εκτεθειμένοι σε επιθέσεις. Η Ivanti πρόσθεσε ότι το CVE-2025-22462 επηρεάζει μόνο εγκαταστάσεις on-premises που χρησιμοποιούν τις εκδόσεις 2023.4, 2024.2, 2024.3 ή παλαιότερες και ανέφερε ότι μέχρι στιγμής δεν υπάρχουν ενδείξεις πως το ελάττωμα αυτό έχει αξιοποιηθεί σε επιθέσεις κατά πελατών.
Η εταιρεία προέτρεψε επίσης σήμερα τους πελάτες της να επιδιορθώσουν ένα σοβαρό ελάττωμα ασφαλείας που σχετίζεται με προεπιλεγμένα διαπιστευτήρια (CVE-2025-22460) στη συσκευή Cloud Services Appliance (CSA). Το συγκεκριμένο πρόβλημα μπορεί να επιτρέψει σε τοπικούς αυθεντικοποιημένους χρήστες να αυξήσουν τα δικαιώματά τους σε ευάλωτα συστήματα.
Δείτε ακόμα: Κρίσιμη ευπάθεια RCE εντοπίστηκε σε συσκευές Ivanti VPN
Αν και η ευπάθεια αυτή δεν έχει ακόμη αξιοποιηθεί σε επιθέσεις στην πραγματικότητα, η Ivanti προειδοποίησε ότι το σχετικό patch δεν εφαρμόζεται σωστά μετά την εγκατάσταση των σημερινών ενημερώσεων ασφαλείας. Για τον λόγο αυτό, καλεί τους διαχειριστές είτε να επανεγκαταστήσουν πλήρως το σύστημα, είτε να ακολουθήσουν τα προτεινόμενα βήματα μετριασμού, ώστε να διασφαλίσουν ότι το δίκτυο παραμένει προστατευμένο από πιθανές επιθέσεις.
Ο Ivanti προειδοποιεί για κρίσιμα ελαττώματα στο Neurons for ITSM
Τον περασμένο μήνα, η Ivanti επιδιόρθωσε επίσης ένα κρίσιμο zero-day στον μηχανισμό Connect Secure, το οποίο είχε ήδη αξιοποιηθεί από την ομάδα κατασκοπείας UNC5221, που συνδέεται με την Κίνα, για απομακρυσμένη εκτέλεση κώδικα και εγκατάσταση κακόβουλου λογισμικού από τα μέσα Μαρτίου 2025.
Όπως είχαν προειδοποιήσει η CISA και το FBI τον Ιανουάριο, επιτιθέμενοι συνεχίζουν να εκμεταλλεύονται ευπάθειες σε Ivanti CSA που έχουν επιδιορθωθεί από τον Σεπτέμβριο, για να παραβιάσουν ευάλωτα δίκτυα. Κατά τη διάρκεια του τελευταίου έτους, πολλές ακόμη ευπάθειες σε προϊόντα της Ivanti έχουν αξιοποιηθεί σε επιθέσεις zero-day, με στόχο τις συσκευές VPN και τις πύλες ICS, IPS και ZTA της εταιρείας.
Δείτε επίσης: Επιδιορθώθηκαν ευπάθειες σε προϊόντα Ivanti, VMware, Zoom
Βάσει των παραπάνω, γίνεται φανερό ότι οι ευπάθειες στα προϊόντα της Ivanti έχουν μετατραπεί σε βασικό στόχο για κυβερνοεπιθέσεις υψηλού ρίσκου, ιδιαίτερα από οργανωμένες ομάδες κυβερνοκατασκοπείας. Επιπλέον, η επανεμφάνιση παλαιών CVEs ως στόχων επιθέσεων —παρά την ύπαρξη ενημερώσεων— δείχνει ότι αρκετές υποδομές μένουν πίσω στη συντήρηση. Για αυτόν τον λόγο, αρχές όπως η CISA και το FBI δίνουν έμφαση στην προληπτική ασφάλεια και στην καθολική υιοθέτηση πολιτικών διαχείρισης ευπαθειών.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η Ivanti προειδοποιεί για κρίσιμα ελαττώματα στο Neurons for ITSM
https://www.secnews.gr/648212/ivanti-proeidopoiei-krisima-elattomata-neurons-for-itsm/
May 14th 2025, 12:17
by Absenta Mia
Η Ivanti κυκλοφόρησε ενημερώσεις ασφαλείας για τη λύση διαχείρισης υπηρεσιών πληροφορικής Neurons for ITSM, οι οποίες επιδιορθώνουν ένα κρίσιμο ελάττωμα που επιτρέπει την παράκαμψη ελέγχου ταυτοποίησης.
Δείτε επίσης: Το νέο DslogdRAT malware διανέμεται μέσω ευπάθειας στο Ivanti Connect Secure
Το συγκεκριμένο ελάττωμα, με αναγνωριστικό CVE-2025-22462, μπορεί να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν δικαιώματα διαχειριστή σε μη ενημερωμένα συστήματα, μέσω επιθέσεων χαμηλής πολυπλοκότητας, ανάλογα με τη διαμόρφωση του συστήματος.
Όπως τόνισε η εταιρεία σε σχετική οδηγία ασφαλείας που δημοσιεύτηκε σήμερα, οι οργανισμοί που ακολούθησαν τις οδηγίες της είναι λιγότερο εκτεθειμένοι σε επιθέσεις. Η Ivanti πρόσθεσε ότι το CVE-2025-22462 επηρεάζει μόνο εγκαταστάσεις on-premises που χρησιμοποιούν τις εκδόσεις 2023.4, 2024.2, 2024.3 ή παλαιότερες και ανέφερε ότι μέχρι στιγμής δεν υπάρχουν ενδείξεις πως το ελάττωμα αυτό έχει αξιοποιηθεί σε επιθέσεις κατά πελατών.
Η εταιρεία προέτρεψε επίσης σήμερα τους πελάτες της να επιδιορθώσουν ένα σοβαρό ελάττωμα ασφαλείας που σχετίζεται με προεπιλεγμένα διαπιστευτήρια (CVE-2025-22460) στη συσκευή Cloud Services Appliance (CSA). Το συγκεκριμένο πρόβλημα μπορεί να επιτρέψει σε τοπικούς αυθεντικοποιημένους χρήστες να αυξήσουν τα δικαιώματά τους σε ευάλωτα συστήματα.
Δείτε ακόμα: Κρίσιμη ευπάθεια RCE εντοπίστηκε σε συσκευές Ivanti VPN
Αν και η ευπάθεια αυτή δεν έχει ακόμη αξιοποιηθεί σε επιθέσεις στην πραγματικότητα, η Ivanti προειδοποίησε ότι το σχετικό patch δεν εφαρμόζεται σωστά μετά την εγκατάσταση των σημερινών ενημερώσεων ασφαλείας. Για τον λόγο αυτό, καλεί τους διαχειριστές είτε να επανεγκαταστήσουν πλήρως το σύστημα, είτε να ακολουθήσουν τα προτεινόμενα βήματα μετριασμού, ώστε να διασφαλίσουν ότι το δίκτυο παραμένει προστατευμένο από πιθανές επιθέσεις.
Ο Ivanti προειδοποιεί για κρίσιμα ελαττώματα στο Neurons for ITSM
Τον περασμένο μήνα, η Ivanti επιδιόρθωσε επίσης ένα κρίσιμο zero-day στον μηχανισμό Connect Secure, το οποίο είχε ήδη αξιοποιηθεί από την ομάδα κατασκοπείας UNC5221, που συνδέεται με την Κίνα, για απομακρυσμένη εκτέλεση κώδικα και εγκατάσταση κακόβουλου λογισμικού από τα μέσα Μαρτίου 2025.
Όπως είχαν προειδοποιήσει η CISA και το FBI τον Ιανουάριο, επιτιθέμενοι συνεχίζουν να εκμεταλλεύονται ευπάθειες σε Ivanti CSA που έχουν επιδιορθωθεί από τον Σεπτέμβριο, για να παραβιάσουν ευάλωτα δίκτυα. Κατά τη διάρκεια του τελευταίου έτους, πολλές ακόμη ευπάθειες σε προϊόντα της Ivanti έχουν αξιοποιηθεί σε επιθέσεις zero-day, με στόχο τις συσκευές VPN και τις πύλες ICS, IPS και ZTA της εταιρείας.
Δείτε επίσης: Επιδιορθώθηκαν ευπάθειες σε προϊόντα Ivanti, VMware, Zoom
Βάσει των παραπάνω, γίνεται φανερό ότι οι ευπάθειες στα προϊόντα της Ivanti έχουν μετατραπεί σε βασικό στόχο για κυβερνοεπιθέσεις υψηλού ρίσκου, ιδιαίτερα από οργανωμένες ομάδες κυβερνοκατασκοπείας. Επιπλέον, η επανεμφάνιση παλαιών CVEs ως στόχων επιθέσεων —παρά την ύπαρξη ενημερώσεων— δείχνει ότι αρκετές υποδομές μένουν πίσω στη συντήρηση. Για αυτόν τον λόγο, αρχές όπως η CISA και το FBI δίνουν έμφαση στην προληπτική ασφάλεια και στην καθολική υιοθέτηση πολιτικών διαχείρισης ευπαθειών.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz