Ivanti VPN sur site vs. ZTNA dans le nuage : Coûts, risques et performances
Webinaire en direct (23 février 2024, 8:00 AM PT)
Jon Taylor
VPN sur site Ivanti vs. ZTNA dans le nuage : Comparaison des coûts, des risques et des performances
Récemment, les appliances Ivanti Connect Secure et les dispositifs Ivanti Policy Secure ont fait l'objet d'une exploitation active par le biais d'une série de vulnérabilités liées d'une gravité élevée ou critique. Le 12 janvier 2024, les CVE suivants ont été publiés dans la base de données nationale des vulnérabilités (NVD) : CVE-2023-46805 (vulnérabilité de contournement d'authentification de gravité élevée) et CVE-2024-21887 (vulnérabilité d'injection de commande de gravité critique).
Actuellement, ces vulnérabilités affectent toutes les versions supportées des passerelles Ivanti. Plus spécifiquement, une chaîne d'exploitation combinant la vulnérabilité de contournement d'authentification (CVE-2023-46805) et une vulnérabilité d'injection de commande (CVE-2024-21887) a été utilisée pour permettre aux attaquants d'exécuter du code à distance sans authentification.
Par la suite, le 31 janvier 2024, deux autres vulnérabilités de haute gravité ont été divulguées par Ivanti et publiées dans le NVD (CVE-2024-21888 & CVE-2024-21893), et la CISA a alors émis une directive d'urgence à l'intention de toutes les agences fédérales américaines pour atténuer (c'est-à-dire déconnecter) les produits Ivanti Connect Secure et Ivanti Policy Secure de leurs réseaux au plus tard à 23h59 le 2 février 2024.
Cette séance traitera des vulnérabilités actuelles d'Ivanti, de leur impact sur votre entreprise et le secteur privé, et de la façon dont Versa Networks , avec sa solution SASE , peut aider à atténuer et/ou potentiellement remplacer la solution Ivanti pour renforcer votre architecture de sécurité, en commençant par notre essai gratuit de 90 jours.