セキュリティ脆弱性対策:Ivantiが重大な修正パッチを公開

セキュリティ脆弱性対策:Ivantiが重大な修正パッチを公開 - innovaTopia - (イノベトピア)

Last Updated on 2024-07-11 07:11 by admin

Ivantiは2024年5月23日、Endpoint Manager (EPM) における複数の重大なセキュリティ欠陥を修正するアップデートを公開した。これらの脆弱性は、特定の条件下でリモートコード実行を可能にするものである。CVE-2024-29822からCVE-2024-29827までの6つの脆弱性(CVSSスコア: 9.6)は、同一ネットワーク内の未認証攻撃者が任意のコードを実行できるSQLインジェクションの問題に関連している。残りの4つのバグ(CVE-2024-29828、CVE-2024-29829、CVE-2024-29830、およびCVE-2024-29846、CVSSスコア: 8.4)も同様のカテゴリーに属しており、攻撃者が認証されている必要がある点が異なる。これらの問題は、2022 SU5およびそれ以前のバージョンのIvanti EPMのCoreサーバーに影響を与える。また、Avalancheバージョン6.4.3.602(CVE-2024-29848、CVSSスコア: 7.2)における高重大度のセキュリティ欠陥も修正され、攻撃者が特別に作成されたファイルをアップロードすることでリモートコード実行を達成できる問題が対処された。さらに、Neurons for ITSMにおけるSQLインジェクション(CVE-2024-22059)と無制限ファイルアップロードのバグ(CVE-2024-22060)、Connect SecureのCRLFインジェクションの欠陥(CVE-2023-38551)、およびWindowsおよびLinux用Secure Accessクライアントの2つのローカル権限昇格の問題(CVE-2023-38042およびCVE-2023-46810)に対するパッチが提供された。Ivantiは、これらの脆弱性が悪用された証拠はなく、サプライチェーン攻撃を通じて「悪意を持ってコード開発プロセスに導入された」わけではないと強調している。

Netflixが開発したGenie連合型Big Dataオーケストレーションおよび実行エンジンのオープンソースバージョンにおける重大な脆弱性(CVE-2024-4701、CVSSスコア: 9.9)についての詳細が明らかになった。この脆弱性はパストラバーサルの問題であり、攻撃者が任意のファイルをファイルシステム上に書き込み、任意のコードを実行できるようにする。この問題は、GenieのREST APIがリクエストの一部としてユーザー提供のファイル名を受け入れる設計に起因し、悪意のあるアクターがデフォルトの添付ファイルストレージパスから抜け出し、アクターが指定したパスに任意のユーザー指定の名前のファイルを書き込むことを可能にする。ファイル添付をローカルファイルシステム上に保存しているGenie OSSユーザーが影響を受ける可能性がある。アタッチメントをローカルのファイルシステム上に保存していないユーザーは、この問題の影響を受けない。

また、HoneywellのControl Edge Unit Operations Controller (UOC) における複数の脆弱性(CVE-2023-5389およびCVE-2023-5390)が明らかにされ、これらは未認証のリモートコード実行を引き起こす可能性がある。攻撃者は、OTネットワーク上に既に存在している場合、悪意のあるネットワークパケットを使用してこの脆弱性を悪用し、仮想コントローラーを侵害し、ファイルを変更してコントローラーの完全な制御を取得し、悪意のあるコードを実行することができる。

【ニュース解説】

Ivantiは、Endpoint Manager (EPM) における複数の重大なセキュリティ脆弱性に対処するための修正パッチを公開しました。これらの脆弱性は、特定の条件下でリモートコード実行を可能にするもので、未認証または認証された攻撃者が任意のコードを実行できるリスクを含んでいます。この問題は、2022 SU5およびそれ以前のバージョンのIvanti EPMのCoreサーバーに影響を及ぼします。さらに、AvalancheやNeurons for ITSM、Connect Secure、Secure Accessクライアントにおける他の高重大度のセキュリティ問題にも対処されました。

このようなセキュリティ脆弱性の存在は、企業や組織にとって重大なセキュリティリスクをもたらします。攻撃者がこれらの脆弱性を悪用することで、機密情報の漏洩、データの改ざん、システムの不正操作など、さまざまなセキュリティインシデントが発生する可能性があります。特に、リモートコード実行が可能になると、攻撃者は遠隔地からシステムに不正アクセスし、完全な制御を奪うことができるため、その影響は甚大です。

Ivantiが迅速にパッチをリリースしたことは、これらのリスクを軽減する上で非常に重要です。ユーザーは、提供されたパッチを速やかに適用することで、セキュリティ脆弱性を修正し、潜在的な攻撃から保護することができます。また、この事例は、ソフトウェア開発におけるセキュリティの重要性を改めて浮き彫りにし、開発初期段階からセキュリティを考慮した設計(セキュア・バイ・デザイン)の必要性を示しています。

一方で、Netflixが開発したGenieのオープンソースバージョンにおける重大な脆弱性や、HoneywellのControl Edge Unit Operations Controller (UOC) に関する脆弱性が明らかにされたことも、サイバーセキュリティの脅威が多岐にわたることを示しています。これらの脆弱性を通じて、攻撃者がリモートコード実行を行うことが可能になり、システムやデータの安全性が脅かされます。

これらの事例から、組織や個人は、使用しているソフトウェアやシステムのセキュリティパッチを常に最新の状態に保つこと、セキュリティ脆弱性に関する情報を迅速に把握し、適切な対策を講じることの重要性を再認識する必要があります。また、開発者や企業は、セキュリティを最優先事項として考慮し、製品の設計・開発段階からセキュリティ対策を組み込むことが求められます。これにより、将来的なセキュリティリスクを最小限に抑え、より安全なデジタル環境の実現に貢献できるでしょう。

from Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager.

SNSに投稿する

ホーム » サイバーセキュリティ » サイバーセキュリティニュース » セキュリティ脆弱性対策:Ivantiが重大な修正パッチを公開

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です