【Ivanti】
◆CVE-2023-46805 (まとめ)
https://vul.hatenadiary.com/entry/CVE-2023-46805
◆CVE-2024-21887 (まとめ)
https://vul.hatenadiary.com/entry/CVE-2024-21887
【概要】
公開日 |
登録日 |
CVE番号 |
NVD |
ベンダー |
CVSS v3 |
CWE |
脆弱性 |
備考 |
---|---|---|---|---|---|---|---|---|
2023/07/25 | 2023/06/13 | CVE-2023-35078 | NVD | Ivanti | 9.8(NVD) 10.0(Ivanti) |
CWE-287 | 不適切な認証 | |
2023/07/31 | 2023/04/13 | CVE-2023-35081 | NVD | Ivanti | 7.2(NVD) 7.2(HackerOne) |
CWE-22 | パストラバーサル | |
2023/08/07 | 2023/06/13 | CVE-2023-35082 | NVD | Ivanti | 9.8(NVD) 10.0(HackerOne) |
CWE-287 | 不適切な認証 | |
2024/01/11 | 2023/10/27 | CVE-2023-46805 | NVD | Ivanti | 8.2(NVD) 8.2(HackerOne) |
CWE-287 | 不適切な認証 | |
2024/01/11 | 2024/01/03 | CVE-2024-21887 | NVD | Ivanti | 9.1(NVD) 9.1(HackerOne) |
CWE-77 | コマンドインジェクション | |
2024/01/31 | 2024/01/03 | CVE-2024-21888 | NVD | ベンダー | 8.8(NVD) 8.8(HackerOne) |
- | - | |
2024/01/31 | 2024/01/03 | CVE-2024-21893 | NVD | ベンダー | 8.2(NVD) 8.2(HackerOne) |
CWE-918 | サーバサイドのリクエストフォージェリ | |
2024/02/08 | 2024/01/04 | CVE-2024-22024 | NVD | Ivanti | 8.3(NVD) 8.3(HackerOne) |
CWE-611 | XML 外部エンティティ参照の不適切な制限 | |
2024/03/20 | 2023/10/27 | CVE-2023-46808 | NVD | Ivanti | 9.9(Ivanti) |
- | - | |
2024/03/20 | 2023/08/31 | CVE-2023-41724 | NVD | Ivanti | 9.6(Ivanti) |
- | - | |
2024/04/04 | 2024/01/03 | CVE-2024-21894 | NVD | Ivanti | 8.2(HackerOne) |
- | - | |
2024/04/04 | 2024/01/05 | CVE-2024-22053 | NVD | Ivanti | 8.2(HackerOne) |
- | - | |
2024/04/04 | 2024/01/05 | CVE-2024-22052 | NVD | Ivanti | 7.5(HackerOne) |
- | - | |
2024/04/04 | 2024/01/04 | CVE-2024-22023 | NVD | Ivanti | 5.3(HackerOne) |
- | - |
- 「CVE-2023-35078」と「CVE-2023-35081」の二つを連携して使用する攻撃が行われている
【ニュース】
■2023年
◆IvantiのMDM製品に脆弱性、ゼロデイ攻撃も発生 - 早急に対応を (Security NEXT, 2023/07/25)
https://www.security-next.com/148111
⇒ https://vul.hatenadiary.com/entry/2023/07/25/000000_1
◆IvantiのMDM製品にさらなるゼロデイ脆弱性 - 組み合わせて悪用 (Security NEXT, 2023/07/31)
https://www.security-next.com/148276
⇒ https://vul.hatenadiary.com/entry/2023/07/31/000000
◆「Ivanti EPMM」のゼロデイ脆弱性、ノルウェー政府も被害 - 侵害の確認を (Security NEXT, 2023/08/02)
https://www.security-next.com/148342
⇒ https://vul.hatenadiary.com/entry/2023/08/02/000000
◆「Ivanti EPMM」にあらたな脆弱性 - 当初発表から内容更新、対象範囲拡大 (Security NEXT, 2023/08/08)
https://www.security-next.com/148498
⇒ https://vul.hatenadiary.com/entry/2023/08/08/000000
■2024年
◇2024年1月
◆IvantiのVPN関連製品で2件の脆弱性報告、悪用攻撃も発生 (ZDNet, 2024/01/11 15:11)
https://japan.zdnet.com/article/35213751/
⇒ https://vul.hatenadiary.com/entry/2024/01/11/000000
◆IvantiのVPN製品にゼロデイ脆弱性 - パッチ準備中、緩和策の実施を (Security NEXT, 2024/01/11)
https://www.security-next.com/152494
⇒ https://vul.hatenadiary.com/entry/2024/01/11/000000_1
◆Ivanti製VPNに対する脆弱性攻撃の被害が拡大 - 少なくとも1700件の侵害 (Security NEXT, 2024/01/17)
https://www.security-next.com/152720
⇒ https://vul.hatenadiary.com/entry/2024/01/17/000000
◆IvantiのMDM製品に見つかった脆弱性に対する攻撃が発生 (Security NEXT, 2024/01/19)
https://www.security-next.com/152809
⇒ https://vul.hatenadiary.com/entry/2024/01/19/000000
◆Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を (Security NEXT, 2024/01/19)
https://www.security-next.com/152832
⇒ https://vul.hatenadiary.com/entry/2024/01/19/000000_1
◆CISA、Ivanti製品の脆弱性に緊急指令を発行 - 軽減策の実施求める (マイナビニュース, 2024/01/22 12:21)
https://news.mynavi.jp/techplus/article/20240122-2867411/
⇒ https://vul.hatenadiary.com/entry/2024/01/22/000000
◆米政府、IvantiのVPN製品脆弱性を受けて緊急指令 (Security NEXT, 2024/01/22)
https://www.security-next.com/152848
⇒ https://vul.hatenadiary.com/entry/2024/01/22/000000_1
◆Ivanti製品、パッチ提供に遅れ - 緩和策を回避する攻撃も (Security NEXT, 2024/01/31)
https://www.security-next.com/153172
⇒ https://vul.hatenadiary.com/entry/2024/01/31/000000
◇2024年2月
◆CISA orders federal agencies to disconnect Ivanti VPN appliances by Saturday (BleepingComputer, 2024/02/01 08:49)
[CISA、連邦政府機関にIvanti VPNアプライアンスを土曜までに切断するよう命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-federal-agencies-to-disconnect-ivanti-vpn-appliances-by-saturday/
⇒ https://vul.hatenadiary.com/entry/2024/02/01/000000_2
◆Ivantiがアップデートをリリース - あらたなゼロデイ脆弱性も公表 (Security NEXT, 2024/02/01)
https://www.security-next.com/153236
⇒ https://vul.hatenadiary.com/entry/2024/02/01/000000
◆Ivanti製品のあらたなゼロデイ脆弱性 - 米当局が3日以内の対応を要請 (Security NEXT, 2024/02/01)
https://www.security-next.com/153248
⇒ https://vul.hatenadiary.com/entry/2024/02/01/000000_1
◆IvantiのVPN製品脆弱性、限定的な攻撃から多様な攻撃へと発展 (Security NEXT, 2024/02/16)
https://www.security-next.com/153848
⇒ https://vul.hatenadiary.com/entry/2024/02/16/000000_2
◇2024年3月
◆Ivanti製品の侵害、以前のツールでは検証回避のおそれ (Security NEXT, 2024/03/01)
https://www.security-next.com/154321
⇒ https://vul.hatenadiary.com/entry/2024/03/01/000000_1
◆Ivanti、「外部整合性チェックツールICT」の機能強化版を公開 (Security NEXT, 2024/03/01)
https://www.security-next.com/154332
⇒ https://vul.hatenadiary.com/entry/2024/03/01/000000_2
◆Ivanti: Patch new Connect Secure auth bypass bug immediately (BleepingComputer, 2024/03/08 14:45)
[Ivanti:コネクト・セキュアの認証バイパス・バグを直ちに修正せよ]
https://www.bleepingcomputer.com/news/security/ivanti-patch-new-connect-secure-auth-bypass-bug-immediately/
⇒ https://vul.hatenadiary.com/entry/2024/03/08/000000
◆Ivantiの複数製品に深刻な脆弱性 - 早急なパッチ適用を強く推奨 (Security NEXT, 2024/03/22)
https://www.security-next.com/155099
⇒ https://vul.hatenadiary.com/entry/2024/03/22/000000
◇2024年4月
◆Ivantiのリモートアクセス製品に複数脆弱性 - アップデートが公開 (Security NEXT, 2024/04/05)
https://www.security-next.com/155647
⇒ https://vul.hatenadiary.com/entry/2024/04/05/000000
【図表】
出典: https://www.security-next.com/153848
【検索】
google: Ivanti
google:news: Ivanti
google: site:virustotal.com Ivanti
google: site:github.com Ivanti
■Bing
https://www.bing.com/search?q=Ivanti
https://www.bing.com/news/search?q=Ivanti
https://twitter.com/search?q=%23Ivanti
https://twitter.com/hashtag/Ivanti
【関連情報】
◆「Ivanti EPMM」のゼロデイ脆弱性、ノルウェー政府も被害 - 侵害の確認を (Security NEXT, 2023/08/02)
https://www.security-next.com/148342
⇒ https://incidents.hatenablog.com/entry/2023/08/02/000000 [TT Incident Log]
【関連まとめ記事】
◆ベンダー (まとめ)
https://vul.hatenadiary.com/entry/Vendor