반응형

Ivanti Connect Secure 및 Ivanti Policy Secure 취약점 주의 권고



Ivanti社는 자사 제품인 Ivanti Connect Secure 및 Ivanti Policy Secure에서 인증 우회 및 명령 주입 취약점이 발견되었다고 발표했습니다.

영향받는 제품



■ Ivanti Connect Secure 및 Ivanti Policy Secure
■ 버전: 9.x / 22.x

취약점 설명



■ 인증 우회 취약점(CVE-2023-46805): 공격자가 특정 조건을 만족하면 인증 없이 시스템에 접근할 수 있습니다.
■ 명령 주입 취약점(CVE-2024-21887): 공격자가 특정 조건을 만족하면 임의의 명령을 실행할 수 있습니다.

해결방안



■ Ivanti社는 임시 완화 조치 파일을 제공하고 있으며, 패치 버전은 1월 22일 주간부터 2월 19일 주간까지 출시될 예정입니다.

■ 임시 완화 조치:

Ivanti社 다운로드 포털에서 제공하는 파일을 다운로드하여 적용합니다.

■ 패치 적용:

Ivanti社 다운로드 포털에서 제공하는 패치를 다운로드하여 적용합니다.

문의처



■ 한국인터넷진흥원 사이버민원센터: 118

주의 사항



■ 해당 취약점은 악용될 경우 심각한 피해를 발생시킬 수 있으므로, 빠른 시일 내에 조치를 취하시기 바랍니다.

위와 같이 작성하였습니다.

' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 를 제거하고 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

추가로, 블로그에 올리시기 전에 다음과 같은 내용을 고려하시기 바랍니다.

■ 해당 취약점의 영향 범위와 피해 가능성을 설명해주세요.
■ 취약점을 악용하여 피해를 입을 수 있는 방법을 설명해주세요.
■ 취약점을 해결하기 위한 구체적인 방법을 설명해주세요.

위와 같은 내용을 추가하면, 독자들이 해당 취약점에 대해 보다 이해하기 쉽고, 빠르게 조치를 취할 수 있을 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

JetBrains TeamCity 인증 우회 취약점

CISA(Cybersecurity and Infrastructure Security Agency)는 JetBrains TeamCity에서 발생하는 인증 우회 취약점에 대한 정보를 공개했습니다. 해당 취약점은 JetBrains TeamCity 온프레미스 버전에서 발생하며, 공격자가 악성 스크립트를 사용하여 시스템에 침입할 수 있는 가능성이 있습니다.

영향받는 버전

■ JetBrains TeamCity 2023.05.04 미만 버전

해결 방법

■ JetBrains TeamCity를 최신 버전으로 업데이트

참고 사이트

■ JetBrains TeamCity 공식 블로그: https://blog.jetbrains.com/teamcity/2023/09/cve-2023-42793-vulnerability-post-mortem/



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts