Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

29. März 2024: Ivanti Standalone Sentry RCE-Schwachstelle CVE-2023-41724

Globale Auswirkungen (zum Zeitpunkt der Verbreitung)

- 270+ öffentlich zugängliche Sentry-Hosts weltweit
- 10% dieser Hosts mit Fernzugriffsfunktionen

Die am stärksten betroffenen Länder:
1. Deutschland
2. USA
3. Frankreich
4. UK
5. China


Zusammenfassung

Censys ist sich bewusst, dass Ivanti am 18. März 2024 CVE-2023-41724 veröffentlicht hat, eine Schwachstelle für Remotecodeausführung (RCE) in seinem Produkt Standalone Sentry. Diese CVE wurde am 25. März 2024 aktualisiert. Laut Dark Reading ermöglicht die Schwachstelle "einem nicht authentifizierten Angreifer die Ausführung von beliebigem Code auf dem zugrunde liegenden Betriebssystem."

Aufprall

Laut Ivanti hilft Sentry dabei, den Zugriff auf verschiedene Unternehmensressourcen zu verwalten, indem es mit Backend-Unternehmensressourcen interagiert. Dieses Maß an Privilegien und Zugriff macht Sentry zu einem wertvollen Ziel, da es die Möglichkeit bietet, sich innerhalb einer Organisation zu bewegen. Dieses Problem ist jedoch weniger besorgniserregend, da "Bedrohungsakteure ohne ein gültiges TLS-Client-Zertifikat, das über EPMM / N-MDM registriert wurde, dieses Problem im Internet nicht direkt ausnutzen können"(Ivanti).
Allerdings können öffentlich zugängliche Standalone-Sentry-Ressourcen ein attraktives Ziel für mögliche Angreifer darstellen.

Betroffene Vermögenswerte

Laut Ivanti"betrifft diese Sicherheitslücke alle unterstützten Versionen 9.17.0, 9.18.0 und 9.19.0. Ältere Versionen sind ebenfalls gefährdet."
CensysDas Rapid Response Team war in der Lage, spezifische, betroffene Versionen von Sentry Assets mit dem unten aufgeführten ASM-Risiko zuidentifizieren . Die Search und ASM-Abfragen finden alle Sentry-Ressourcen, die öffentlich zugänglich sind und kürzlich von unseren Scans beobachtet wurden, unabhängig von der Version.
Beachten Sie, dass "MobileIron" der alte Name für diese Anlage ist und von Ivanti übernommen wurde. Censys verwendet diese Nomenklatur, um betroffene Anlagen genau und umfassend zu identifizieren.

Censys ASM-Risikobezeichnung für potenziell gefährdete Geräte
"Anfälliges Ivanti Sentry [CVE-2023-41724]"
Censys ASM-Kunden sehen dieses Risiko auf die betroffenen Geräte in ihren Arbeitsbereichen angewendet. Diejenigen, die sich für Rapid Response Automated Risk Alerting angemeldet haben, werden bezüglich der betroffenen Geräte direkt kontaktiert.

Censys ASM-Abfrage für exponierte Assets.
Diese Abfrage wird für Kunden freigegeben, die die Versionierung für benutzerdefinierte Vorgänge verfeinern oder ändern möchten.

Censys Search Abfragen werden direkt an die Kunden von Censys weitergegeben. Wenn Sie die Abfrage Censys erhalten möchten, um globale Instanzen im Zusammenhang mit diesem Problem zu identifizieren, oder wenn Sie Hilfe benötigen, kontaktieren Sie uns bitte.

Empfehlungen für die Behebung

von Ivanti besagt, dass die Besitzer dieser Assets
- einen Patch verwenden, der "jetzt über das Standard-Download-Portal für Ivanti Standalone Sentry Supported Release (9.17.1, 9.18.1 und 9.19.1) verfügbar ist

Wenn Sie Hilfe bei der eindeutigen Identifizierung dieser Vermögenswerte benötigen, lassen Sie es uns bitte wissen.

Lösungen für das Management von Angriffsflächen
Mehr erfahren