Ivanti Connect Secure and Policy Secure Authentication Bypass Vulnerability — Ivanti Connect Secure (ICS, formerly known as Pulse Connect Secure) and Ivanti Policy Secure gateways contain an authentication bypass vulnerability in the web component that allows an attacker to access restricted resources by bypassing control checks. This vulnerability can be leveraged in conjunction with CVE-2024-21887, a command injection vulnerability.
Ivanti Connect Secure and Policy Secure contain a critical authentication bypass vulnerability allowing attackers to access restricted resources without proper credentials. When combined with CVE-2024-21887, this enables remote code execution on affected gateways.
تحتوي بوابات Ivanti Connect Secure و Policy Secure على ثغرة حرجة في مكون الويب تسمح للمهاجمين بتجاوز فحوصات التحكم في الوصول. يمكن استخدام هذه الثغرة بالاقتران مع CVE-2024-21887 لتنفيذ أوامر بعيدة على الأنظمة المتأثرة.
Ivanti Connect Secure and Policy Secure gateways contain a critical authentication bypass vulnerability in the web component that allows attackers to access restricted resources by bypassing control checks. This vulnerability can be chained with CVE-2024-21887 for command injection attacks.
Immediately apply Ivanti security patches for Connect Secure and Policy Secure. Update to patched versions (ICS 22.4R2, 22.3R2, 22.2R2 or later). Implement network segmentation to restrict access to VPN gateways. Monitor authentication logs for suspicious access patterns. Disable unnecessary web services if not required. Apply WAF rules to block exploitation attempts.
طبق فوراً تصحيحات أمان Ivanti لـ Connect Secure و Policy Secure. قم بالترقية إلى الإصدارات المصححة. قم بتطبيق تقسيم الشبكة لتقييد الوصول إلى بوابات VPN. راقب سجلات المصادقة للكشف عن أنماط الوصول المريبة. عطّل الخدمات الويب غير الضرورية. طبق قواعد WAF لحجب محاولات الاستغلال.