banner

Blog

Aug 15, 2023

Ivanti Avalanche impacté par un pré-critique

Deux dépassements de tampon de pile suivis collectivement comme CVE-2023-32560 impactent Ivanti Avalanche, une solution de gestion de la mobilité d'entreprise (EMM) conçue pour gérer, surveiller et sécuriser une large gamme d'appareils mobiles.

Les failles sont classées critiques (CVSS v3 : 9.8) et sont exploitables à distance sans authentification de l'utilisateur, permettant potentiellement aux attaquants d'exécuter du code arbitraire sur le système cible.

La vulnérabilité affecte WLAvalancheService.exe version 6.4.0.0 et versions antérieures, qui reçoit les communications via le port TCP 1777.

Un attaquant envoyant des paquets de données spécialement conçus contenant des chaînes hexadécimales (type 3) ou une liste de chaînes décimales séparées par « ; » (type 9) peut provoquer un débordement de tampon en raison d'un tampon basé sur une pile de taille fixe utilisé pour stocker les données converties.

Le dépassement de tampon est un type de problème de sécurité dans lequel un programme écrit plus de données dans un bloc de mémoire adjacent (tampon) qu'il ne peut en contenir, écrasant ces emplacements et provoquant des plantages du programme ou l'exécution de code arbitraire.

Les dépassements de tampon de pile concernent l'écrasement de régions allouées sur la pile, une région mémoire qui stocke les variables locales et les adresses de retour du programme, permettant d'ordonner au programme d'exécuter du code malveillant.

Les problèmes ont été découverts par les chercheurs de Tenable et signalés à Ivanti le 4 avril 2023, tandis qu'une preuve de concept a été partagée avec le fournisseur le 13 avril 2023.

Après avoir prolongé la fenêtre de divulgation pour donner au fournisseur plus de temps pour résoudre les problèmes, une mise à jour de sécurité a été publiée le 3 août 2023 avec la version 6.4.1 d'Avalanche.

Outre CVE-2023-32560, Avalanche version 6.4.1 corrige également CVE-2023-32561, CVE-2023-32562, CVE-2023-32563, CVE-2023-32564, CVE-2023-32565 et CVE-2023-32565. 32566, concernant diverses failles de contournement d'authentification et d'exécution de code à distance.

Les logiciels Ivanti sont utilisés dans des systèmes et des paramètres critiques, de sorte que les acteurs malveillants recherchent constamment des vulnérabilités de gravité critique qui constituent des passerelles potentielles pour les attaques.

Le mois dernier, il a été révélé que des pirates informatiques avaient exploité une vulnérabilité de contournement d'authentification Zero Day (CVE-2023-35078) dans Ivanti Endpoint Manager Mobile (EPMM) pour pirater une plateforme utilisée par douze ministères du gouvernement norvégien, accédant ainsi à des informations potentiellement sensibles et classifiées. .

Une faille WinRAR permet aux pirates d'exécuter des programmes lorsque vous ouvrez des archives RAR

Un nouveau bug critique de PaperCut expose les serveurs non corrigés aux attaques RCE

Les pirates exploitent BleedingPipe RCE pour cibler les serveurs et les joueurs de Minecraft

RCE critique trouvé dans la bibliothèque PDF open source populaire Ghostscript

Fortinet met en garde contre une faille RCE critique dans les appareils FortiOS et FortiProxy

Extrait de code qui présente la vulnérabilité de débordement de tampon
PARTAGER