Rilevamento CVE-2024-7593: una vulnerabilità critica in Ivanti Virtual Traffic Manager consente l’accesso non autorizzato all’amministrazione
Indice:
Una nuova vulnerabilità critica in Ivanti entra in primo piano. Tracciata come CVE-2024-7593, la vulnerabilità critica di bypass dell’autenticazione permette agli aggressori remoti di creare account amministrativi illegittimi. La disponibilità pubblica del codice di exploit PoC aumenta il rischio di sfruttamento di CVE-2024-7593 in attacchi reali.
Rileva Tentativi di Sfruttamento di CVE-2024-7593
Nel 2023, sono state scoperte oltre 30.000 nuove vulnerabilità. Questa cifra è aumentata del 41% nel 2024, sottolineando l’importanza critica della rilevazione proattiva delle vulnerabilità come priorità principale della cybersecurity. L’ultima vulnerabilità sotto i riflettori che rappresenta una minaccia significativa per i difensori cyber è un bypass critico dell’autenticazione in vTM di Ivanti (CVE-2024-7593) che permette agli aggressori remoti di creare account amministrativi per proseguire con attività dannose.
Per identificare in tempo i possibili tentativi di sfruttamento di CVE-2024-7593, i professionisti della sicurezza potrebbero fare affidamento su SOC Prime Platform per una difesa cyber collettiva aggregando contenuti di rilevamento curati accompagnati da soluzioni avanzate di rilevamento e caccia alle minacce.
Questa regola del nostro acuto sviluppatore di Threat Bounty Wirapong Petshagun rileva pattern URL utilizzati per sfruttare la vulnerabilità di bypass dell’autenticazione in Ivanti (CVE-2024-7593). La regola è compatibile con 21 soluzioni SIEM, EDR e Data Lake e mappata al quadro MITRE ATT&CK indirizzando le tattiche di Accesso Iniziale con la tecnica di sfruttamento delle Applicazioni Pubbliche (T1190) come tecnica corrispettiva.
Desideri unirti all’iniziativa di crowdsourcing di SOC Prime? I professionisti della cybersecurity qualificati che cercano di arricchire le loro competenze in Ingengeria di Rilevazione e Caccia alle Minacce possono unirsi ai ranghi del nostro Threat Bounty Program per dare il loro contributo all’esperienza collettiva del settore. La partecipazione al Programma consente agli autori del contenuto di rilevamento di monetizzare le loro competenze professionali contribuendo a costruire un futuro digitale più sicuro.
I professionisti della sicurezza che cercano più contenuti di rilevamento curati che affrontano i tentativi di sfruttamento delle vulnerabilità possono accedere allo stack di rilevamento pertinente premendo il pulsante Esplora Rilevamenti qui sotto o semplicemente navigando nel Threat Detection Marketplace utilizzando il tag “CVE”.
Analisi di CVE-2024-7593
Ivanti ha recentemente risolto una nuova vulnerabilità critica di bypass dell’autenticazione nei suoi apparecchi vTM. L’armamento del difetto di sicurezza identificato come CVE-2024-7593, con un punteggio CVSS di 9.8, offre agli aggressori remoti il via libera per bypassare l’autenticazione sui pannelli amministrativi vTM accessibili pubblicamente.
Il difetto colpisce diverse versioni di vTM eccetto per le versioni 22.2R1 e 22.7R2. Sebbene non ci siano state prove dello sfruttamento di CVE-2024-7593 nel campo, il rilascio pubblico del codice PoC espone i clienti che sfruttano potenzialmente le istanze vTM impattate a rischi crescenti.
Per minimizzare l’impatto, Ivanti raccomanda fortemente di aggiornare urgentemente all’ultima versione con patch. Come misure di mitigazione a breve termine per CVE-2024-7593, il fornitore consiglia di limitare l’accesso amministrativo all’interfaccia di gestione o di limitare l’accesso a indirizzi IP fidati.
Il panorama delle minacce odierne richiede modi più avanzati per contrastare le minacce emergenti che stanno crescendo continuamente in sofisticazione. Per ridurre i rischi di sfruttamento delle vulnerabilità, le organizzazioni di alto livello stanno cercando di evolvere le loro operazioni di sicurezza su larga scala. Utilizzare l’Attack Detective di SOC Prime aiuta i team di sicurezza a ridurre significativamente la superficie di attacco in continua crescita, aumentare la visibilità delle minacce e affrontare i punti ciechi della difesa cyber, avere accesso allo stack di rilevamento prioritario per avvisi ad alta fedeltà, o adottare una capacità automatizzata di caccia alle minacce.