Ivanti Connect Secure VPN kwetsbaarheid
Deze liveblog bevat informatie over kwetsbaarheden in Ivanti Connect Secure VPN. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 18 januari 2024.

T-Update
Deze liveblog bevat informatie over kwetsbaarheden in Ivanti Connect Secure VPN. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 18 januari 2024.
Update 18 januari 2024
14:30 | Op 16 januari heeft cybersecuritybedrijf Rapid7 een blogpost gepubliceerd met een gedetailleerde beschrijving van de kwetsbaarheid en hoe deze kan worden uitgebuit. Daarmee is er nu een publieke exploit beschikbaar. Eerder deze week werd een toename opgemerkt in de scanactiviteit voor kwetsbare installaties. Cybersecuritybedrijf Volexity heeft op 15 januari een blog gepubliceerd waarin ze beschrijven dat ze 1700 gecompromitteerde instanties hebben geïdentificeerd.
In onze initiële blog noemden we alleen Ivanti Connect Secure, maar ook Ivanti Policy Secure wordt getroffen door deze kwetsbaarheid. De patch-release-informatie voor dit product kan worden teruggevonden in onderstaande tabel.
Achtergrond
Op 10 januari heeft cybersecuritybedrijf Volexity een blog gepubliceerd waarin twee kwetsbaarheden worden beschreven in Ivanti Connect Secure VPN (voorheen bekend als Pulse Connect Secure). De eerste kwetsbaarheid is een authenticatie bypass kwetsbaarheid en heeft kenmerk CVE-2023-46805. De tweede kwetsbaarheid geeft een aanvaller de mogelijkheid voor command-injection en is geregistreerd als CVE-2024-21887. Wanneer de twee kwetsbaarheden worden gecombineerd kan een aanvaller zonder authenticatie commando’s uitvoeren op het systeem. Dit stelt de aanvaller in staat configuratiedata te stelen, bestanden aan te passen, bestanden te downloaden of een reverse tunnel op te zetten van de Ivanti Connect Secure VPN appliance.
Risico
De kwetsbaarheid CVE-2023-46805 heeft een CVSS-score van 8,2 en CVE-2024-21887 heeft een CVSS-score van 9,1. De CVSS-schaal loopt van 0 tot 10. Scores van 8,2 en 9,1 zijn op zichzelf niet kritiek. Het is de combinatie van de kwetsbaarheden die een hoog risico op uitbuiting impliceert met een grote impact.
Kwetsbaarheid CVE-2023-46805 is een authenticatie bypass kwetsbaarheid. CVE-2024-21887 is een command injection kwetsbaarheid. Wanneer de twee kwetsbaarheden worden gecombineerd kan een aanvaller zonder authenticatie commando’s uitvoeren op het systeem. Dit stelt de aanvaller in staat configuratiedata te stelen, bestanden aan te passen, bestanden te downloaden of een reverse tunnel op te zetten van de Ivanti Connect Secure VPN appliance.
Uitbuiting van CVE-2023-46805 en CVE-2024-21887 is reeds waargenomen in het wild sinds begin december, maar code of instructies voor het uitbuiten zijn niet publiek beschikbaar. De getroffen oplossingen zijn doorgaans publiek op het internet ontsloten. Dit maakt de kwetsbaarheid zeer kritiek en dient zo snel mogelijk te worden verholpen.
Advies
Alle ondersteunde versies van Ivanti Connect Secure VPN zijn kwetsbaar voor CVE-2023-46805 en CVE-2024-21887, inclusief:
- Versie 9.x
- Versie 22.x
Ivanti heeft een workaround beschikbaar gesteld terwijl beveiligingspatches worden ontwikkeld, welke het attack surface tijdelijk wegneemt. De workaround beperkt een aantal features van het product, het is dus raadzaam de impact hiervan te controleren voor het toepassen. In het security artikel van Ivanti kan meer informatie worden gevonden met betrekking tot de workaround, beveiligingspatches en de kwetsbaarheid: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
Ivanti heeft een planning gepubliceerd voor de publicatie van de beveiligingspatches. Het is sterk aanbevolen om deze beveiligingspatches zo snel mogelijk te installeren wanneer deze zijn gepubliceerd.
Bronnen
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.
