两个基于堆栈的缓冲区溢出(统称为 CVE-2023-32560)影响 Ivanti Avalanche,这是一种企业移动管理 (EMM) 解决方案,旨在管理、监控和保护各种移动设备。
这些漏洞被评为严重漏洞(CVSS v3:9.8),无需用户身份验证即可远程利用,可能允许攻击者在目标系统上执行任意代码。
该漏洞影响 WLAvalancheService.exe 版本 6.4.0.0 及更早版本,该版本通过 TCP 端口 1777 接收通信。
攻击者发送特制的数据包,其中包含十六进制字符串(类型 3)或由“;”分隔的十进制字符串列表。(类型 9)可能会由于用于存储转换数据的固定大小的基于堆栈的缓冲区而导致缓冲区溢出。
缓冲区溢出是一种安全问题,其中程序向相邻内存块(缓冲区)写入的数据超出其所能容纳的数据,覆盖这些位置并导致程序崩溃或任意代码执行。
基于堆栈的缓冲区溢出涉及覆盖堆栈上分配的区域(存储程序的局部变量和返回地址的内存区域),从而可以引导程序执行恶意代码。
这些问题由Tenable 研究人员发现,并于 2023 年 4 月 4 日向 Ivanti 报告,同时于 2023 年 4 月 13 日与供应商共享了概念验证。
在延长披露窗口以使供应商有更多时间解决问题后,Avalanche版本 6.4.1于 2023 年 8 月 3 日发布了安全更新。
除了 CVE-2023-32560 之外,Avalanche 版本 6.4.1 还修复了 CVE-2023-32561、CVE-2023-32562、CVE-2023-32563、CVE-2023-32564、CVE-2023-32565 和 CVE-2023- 32566,涉及各种身份验证绕过和远程代码执行缺陷。
Ivanti 软件用于关键系统和设置,因此威胁参与者不断寻找构成潜在攻击网关的关键严重性漏洞。
上个月,据透露,黑客利用 Ivanti Endpoint Manager Mobile (EPMM) 中的零日身份验证绕过漏洞 (CVE-2023-35078) 破坏了挪威政府12 个部门使用的平台,访问了潜在的敏感和机密信息。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号