CVE-2024-7593 Erkennung: Eine kritische Sicherheitslücke im Ivanti Virtual Traffic Manager ermöglicht unbefugten Admin-Zugriff
Inhaltsverzeichnis:
Eine neue kritische Schwachstelle in Ivanti Virtual Traffic Manager (vTM)-Instanzen rückt ins Rampenlicht. Verfolgt als CVE-2024-7593 ermöglicht die kritische Schwachstelle zur Umgehung der Authentifizierung es entfernten Angreifern, gefälschte Admin-Konten zu erstellen. Die öffentliche Verfügbarkeit des PoC-Exploit-Codes erhöht das Risiko der Ausnutzung von CVE-2024-7593 bei realen Angriffen.
Erkennung von Versuchen zur Ausnutzung von CVE-2024-7593
Im Jahr 2023 wurden über 30.000 neue Schwachstellen enthüllt. Diese Zahl stieg um 41% im Jahr 2024, was die kritische Bedeutung der proaktiven Schwachstellenenthüllung als führende Priorität in der Cybersicherheit unterstreicht. Die neueste Schwachstelle im Fokus, die eine erhebliche Bedrohung für Verteidiger im Cyberbereich darstellt, ist eine kritische Authentifizierungsumgehung in Ivanti’s vTM (CVE-2024-7593), die es entfernten Angreifern ermöglicht, Admin-Konten zu erstellen, um bösartige Aktivitäten durchzuführen.
Um mögliche Ausnutzungsversuche von CVE-2024-7593 rechtzeitig zu identifizieren, könnten Sicherheitsexperten auf die SOC Prime Plattform für kollektive Cyberverteidigung, die kuratierte Erkennungsinhalte zusammen mit fortschrittlichen Bedrohungserkennungs- und Jagdlösungen aggregiert, vertrauen.
Möglicher Ivanti Authentication Bypass (CVE-2024-7593) Ausnutzungsversuch (über Webserver)
Diese Regel von unserem aufmerksamen Threat-Bounty-Entwickler Wirapong Petshagun erkennt URL-Muster, die zur Ausnutzung der Authentifizierungsumgehung in Ivanti (CVE-2024-7593) verwendet werden. Die Regel ist mit 21 SIEM-, EDR- und Data-Lake-Lösungen kompatibel und wird auf das MITRE ATT&CK-Framework abgebildet, das Initial Access-Taktiken mit Exploit Public-Facing Applications (T1190) als entsprechende Technik adressiert.
Möchten Sie an der Crowdsourcing-Initiative von SOC Prime teilnehmen? Erfahrene Cybersicherheitsexperten, die ihre Detection Engineering- und Threat Hunting-Fähigkeiten erweitern möchten, können sich unserem Threat Bounty Program anschließen, um ihren eigenen Beitrag zum kollektiven Branchenwissen zu leisten. Die Teilnahme am Programm ermöglicht es den Autoren von Erkennungsinhalten, ihre beruflichen Fähigkeiten zu monetarisieren und gleichzeitig zu helfen, eine sicherere digitale Zukunft zu gestalten.
Sicherheitsexperten, die nach mehr kuratierten Erkennungsinhalten suchen, die sich mit Versuchen zur Ausnutzung von Schwachstellen befassen, können den relevanten Erkennungsstapel erreichen, indem sie die Erkennungen erkunden -Schaltfläche unten drücken oder einfach den Threat Detection Marketplace mit dem „CVE“-Tag durchsuchen.
Analyse von CVE-2024-7593
Ivanti hat kürzlich eine neue kritische Authentifizierungsumgehungsschwäche in seinen vTM-Geräten gepatcht. Die Ausnutzung der als CVE-2024-7593identifizierten Sicherheitslücke mit einem CVSS-Score von 9,8 gibt entfernten Angreifern grünes Licht, die Authentifizierung auf öffentlich zugänglichen vTM-Admin-Panels zu umgehen.
Die Schwachstelle betrifft mehrere vTM-Versionen mit Ausnahme von 22.2R1 und 22.7R2. Obwohl es bisher keine Beweise für die Ausnutzung von CVE-2024-7593 in freier Wildbahn gibt, setzt die öffentliche Veröffentlichung des PoC-Codes Kunden, die potenziell betroffene vTM-Instanzen nutzen, zunehmenden Risiken aus.
Um die Auswirkungen zu minimieren, empfiehlt Ivanti dringend, auf die neueste gepatchte Version zu aktualisieren. Als kurzfristige CVE-2024-7593-Abhilfemaßnahmen rät der Anbieter, den Adminzugang zur Management-Schnittstelle zu beschränken oder den Zugriff auf vertrauenswürdige IP-Adressen zu begrenzen.
Das heutige Bedrohungsumfeld erfordert fortschrittlichere Möglichkeiten, um aufkommende Bedrohungen abzuwehren, die kontinuierlich an Raffinesse zunehmen. Um das Risiko einer Ausnutzung von Schwachstellen zu verringern, streben erstklassige Organisationen danach, ihre Sicherheitsoperationen im großen Maßstab weiterzuentwickeln. Die Nutzung von SOC Prime’s Attack Detective hilft Sicherheitsteams, die ständig wachsende Angriffsfläche erheblich zu reduzieren, die Bedrohungswahrnehmbarkeit zu erhöhen und blinde Flecken in der Cyberabwehr zu adressieren, Zugriff auf den priorisierten Erkennungsstapel für qualitativ hochwertige Alarme zu erhalten oder eine automatisierte Bedrohungsjagdfähigkeit zu übernehmen.