發布編號: | NICS-ANA-2024-0000071 |
發布時間: | Tue Feb 06 18:39:08 CST 2024 |
事件類型: | 漏洞預警 |
發現時間: | Mon Feb 05 00:00:00 CST 2024 |
警訊名稱: | Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補 |
|
|
內容說明: | 研究人員發現Ivanti部分產品存在伺服器請求偽造(Server Side Request Forgery, SSRF)(CVE-2024-21893)漏洞,攻擊者可利用此漏洞獲取機敏資訊。該漏洞已遭駭客利用,請儘速確認並進行修補。 |
影響平台: | Ivanti Connect Secure 9.x與22.x版本 Ivanti Policy Secure 9.x與22.x版本 Ivanti Neurons for ZTA
|
影響等級: | 高
|
建議措施: | 一、官方已釋出修補,修補版本如下: 1. Ivanti Connect Secure 9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1及22.5R2.2版本 2. Ivanti Policy Secure 22.5R1.1版本 3. Ivanti Neurons for ZTA 22.6R1.3版本
二、緩解與修補方式請參考以下官方連結: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
|
參考資料: | 1. https://nvd.nist.gov/vuln/detail/CVE-2024-21893 2. https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US 3. https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
|
| 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
|
| 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nics.nat.gov.tw |