Ivanti heeft een patch uitgebracht voor twee nieuwe kwetsbaarheden in zijn Connect Secure-vpn. Aanvallers misbruiken een van die bugs actief, zegt het bedrijf, dat eerder deze maand ook al een noodpatch uitbracht.
Ivanti waarschuwt in een blogpost voor twee kwetsbaarheden in Connect Secure en in Policy Secure Gateways. Dat zijn een privilege escalation-bug die wordt getrackt als CVE-2024-21888 en een server side request forgery, CVE-2024-21893. Die eerste wordt volgens het bedrijf niet actief misbruikt, maar de tweede wel. Met die forgery-bug is het mogelijk om bepaalde afgeschermde informatie zonder authenticatie toch uit te kunnen lezen.
Ivanti waarschuwt dat 'een klein aantal klanten' door de bug getroffen wordt, maar deelt verder geen informatie over de concrete uitbuiting. Het bedrijf verwacht dat de aanvallers snel meer systemen zullen uitbuiten nu de informatie publiek is gemaakt.
Het is de tweede keer in korte tijd dat Ivanti door een zeroday wordt getroffen. Eerder deze maand gebeurde dat ook al. Ivanti ontdekte de nieuwe bugs toen het onderzoek deed naar de eerdere zerodays, maar het bedrijf zegt niet of de twee gelinkt zijn aan elkaar.
Ivanti heeft een patch uitgebracht. Dat zijn versies 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 en 22.5R1.1 voor Connect Secure en 22.6R1.3 voor het cloudpakket ZTA. Ivanti raadt klanten aan hun gateways terug te zetten naar de fabrieksinstellingen voordat zij de patch doorvoeren, om zeker te weten dat aanvallers hun persistence verliezen.