Ivanti Connect Secure and Policy Secure Command Injection Vulnerability — Ivanti Connect Secure (ICS, formerly known as Pulse Connect Secure) and Ivanti Policy Secure contain a command injection vulnerability in the web components of these products, which can allow an authenticated administrator to send crafted requests to execute code on affected appliances. This vulnerability can be leveraged in conjunction with CVE-2023-46805, an authenticated bypass issue.
Ivanti Connect Secure and Policy Secure contain a critical command injection vulnerability allowing authenticated administrators to execute arbitrary code on affected appliances. When combined with CVE-2023-46805, attackers can bypass authentication and achieve remote code execution.
تؤثر هذه الثغرة على مكونات الويب في Ivanti Connect Secure و Policy Secure وتسمح بتنفيذ أوامر عشوائية من قبل المسؤولين المصرحين. يمكن استغلال هذه الثغرة بالاقتران مع ثغرة تجاوز المصادقة CVE-2023-46805 لتحقيق وصول غير مصرح به كامل. تشكل هذه الثغرة خطراً حرجاً على البنية التحتية الحساسة والأنظمة الحكومية والمالية.
Ivanti Connect Secure و Policy Secure تحتوي على ثغرة حقن أوامر حرجة تسمح للمسؤولين المصرحين بتنفيذ أكواد عشوائية على الأجهزة المتأثرة. عند دمجها مع CVE-2023-46805، يمكن للمهاجمين تجاوز المصادقة وتحقيق تنفيذ أكواد بعيد.
Immediately update Ivanti Connect Secure and Policy Secure to patched versions. Apply authentication controls and network segmentation to restrict administrator access. Monitor for suspicious web component requests and implement Web Application Firewall (WAF) rules to detect command injection patterns. Disable unnecessary administrative interfaces if not required.
قم بتحديث Ivanti Connect Secure و Policy Secure إلى الإصدارات المصححة فوراً. طبق عناصر التحكم في المصادقة والفصل بين الشبكات لتقييد وصول المسؤولين. راقب طلبات مكونات الويب المريبة وطبق قواعد جدار حماية تطبيقات الويب للكشف عن أنماط حقن الأوامر. عطل الواجهات الإدارية غير الضرورية إن لم تكن مطلوبة.