Ivanti waarschuwt gebruikers voor een ernstige kwetsbaarheid in de Connect Secure-vpn-dienst en de Policy Secure Gateway die actief zou worden misbruikt. Het bedrijf heeft een patch uitgebracht die twee zerodays repareert.
Ook het Digital Trust Center waarschuwt voor de kwetsbaarheden, die actief worden misbruikt. Het gaat om twee bugs waar Ivanti ook zelf voor waarschuwt. De bugs zitten in Ivanti Point Secure, wat het vroegere Pulse Secure is, en in de Ivanti Policy Secure Gateway. De bugs werken in combinatie met elkaar; als de een met de ander wordt samengevoegd, kan een aanvaller zonder authenticatie commando's uitvoeren op een systeem, met adminrechten. De bugs zijn ernstig; ze hebben CVSS-scores van 8.2 en 9.1 en het Nationaal Cyber Security Center classificieert ze als High/High.
Ivanti heeft een technische advisory geschreven over de twee bugs. De eerste is CVE-2023-46805. Dat is een authenticatieomzeilingsmethode in de webcomponent van ICS waarmee een aanvaller onderdelen op het systeem kan bereiken door bepaalde controlemechanismes te omzeilen. De tweede bug in CVE-2024-21887 is een command injection-bug in Connect Secure en Policy Secure waarmee een aanvaller zonder authenticatie commando's op een apparaat kan uitvoeren.
Beide bugs worden dus actief misbruikt, maar Ivanti geeft geen details over de exploitatie. Het bedrijf zegt dat gebruikers met Neurons voor ZTA-gateways niet kwetsbaar zijn. Ook zijn Neurons voor Secure Access niet kwetsbaar, maar de gateways die daarmee worden aangestuurd, kunnen dat wel zijn.
Beide kwetsbaarheden zitten in versies 9.x en 22.x van de software. Ivanti heeft inmiddels een mitigatie voor de bugs uitgebracht, waarvan het klanten direct aanraadt die toe te passen. Het heeft die mitigatie beschikbaar gesteld aan klanten. Het gaat nog niet om een definitieve patch; een eerste versie daarvan volgt pas in de week van 22 januari en een definitieve versie komt rond 19 februari.