Ivanti waarschuwt gebruikers voor twee kritieke kwetsbaarheden in zijn software. Eén bug, die door het securitycentrum van de NAVO werd ontdekt, zit in Ivanti Standalone Sentry. De andere bug zit in Ivanti Neurons for ITSM. Voor beide problemen is een patch uitgebracht.
De door de NAVO gevonden kwetsbaarheid wordt aangeduid onder CVE-2023-41724. Met de bug kunnen niet-geauthenticeerde aanvallers op afstand eigen code uitvoeren op het onderliggende besturingssysteem. De fout wordt als ernstig beschouwd en krijgt een CVSS-score van 9,6. Ook het Nederlandse Nationaal Cyber Security Centrum heeft een security advisory uitgebracht voor de kwetsbaarheid, maar schat de kans op misbruik als medium in. Mocht de bug misbruikt worden, dan is er wel een grote kans op schade, zegt de organisatie. Vooralsnog is echter geen bewijs gevonden dat de kwetsbaarheid actief misbruikt wordt.
Voor de kwetsbare versies van Ivanti Standalone Sentry 9.17.0, 9.18.0 en 9.19.0 is een patch uitgebracht die het probleem oplost. Maar ook oudere versies van de software lopen risico door de kwetsbaarheid, waarschuwt het bedrijf. Het advies is dan ook om te updaten en de patch te installeren.
Ivanti waarschuwt ook voor een tweede kritieke kwetsbaarheid, die een CVSS-score van 9,9. Deze bug, geregistreerd als CVE-2023-46808, zit in Ivanti Neurons for ITSM en laat geauthenticeerde aanvallers bestanden naar de ITSM-server schrijven. Vervolgens kunnen aanvallers mogelijk commando's uitvoeren. Ook in dit geval zijn er nog geen aanwijzingen van actief misbruik gevonden.
Voor de kwetsbare versies van Neurons for ITSM, dus 2023.3, 2023.2 en 2023.1, is een patch uitgebracht. Gebruikers die niet-ondersteunde versies gebruiken, worden geadviseerd om te upgraden, aangezien ook deze versies risico lopen.