image

Ivanti waarschuwt voor kritieke SQL Injection-lekken in Endpoint Manager

woensdag 22 mei 2024, 10:07 door Redactie, 2 reacties

Softwarebedrijf Ivanti waarschuwt voor zes kritieke SQL injection-kwetsbaarheden in Endpoint Manager (EPM), waardoor een ongeauthenticeerde aanvaller willekeurige code op de server kan uitvoeren wat grote gevolgen voor organisaties kan hebben. Via Ivanti Endpoint Manager kunnen organisaties namelijks laptops, smartphones en servers beheren. Dit wordt gedaan door middel van de EPM-server die met een agent op beheerde clients communiceert.

In totaal bevat Ivanti EPM zes 'ongespecificeerde' SQL Injection-lekken die een aanvaller in hetzelfde netwerk de mogelijkheid geven om willekeurige code op de server uit te voeren. De impact van de zes kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.6. Ivanti heeft updates beschikbaar gemaakt om het probleem te verhelpen en zegt niet bekend te zijn met actief misbruik van de beveiligingslekken. Producten van Ivanti zijn in het verleden wel geregeld doelwit geweest van aanvallen.

Reacties (2)
22-05-2024, 12:33 door Anoniem
Ik vind de vertaling "Willekeurige code uitvoeren" voor Arbitrary Code Execution altijd erg raar gekozen. Er is niets willekeurigs aan, het is niet dat je Undefined gedrag triggert als je zo'n kwetsbaarheid aanvalt, je kan juist heel specifieke code uitvoeren.
22-05-2024, 18:49 door Anoniem
Door Anoniem: Ik vind de vertaling "Willekeurige code uitvoeren" voor Arbitrary Code Execution altijd erg raar gekozen. Er is niets willekeurigs aan, het is niet dat je Undefined gedrag triggert als je zo'n kwetsbaarheid aanvalt, je kan juist heel specifieke code uitvoeren.

Eens, een betere vertaling zou "zelfgeschreven code" kunnen zijn, om duidelijk te maken dat de aanvaller hier controle over heeft. "Aanvaller gecontroleerde code" zou ook kunnen, al is het misschien beter als er dan nog wat koppelteken tussen gezet worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.