La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado una falla de seguridad crítica que afecta a ScienceLogic SL1 a sus vulnerabilidades explotadas conocidas (KEV) catálogo, tras informes de explotación activa como día cero.
La vulnerabilidad en cuestión, rastreada como CVE-2024-9537 (Puntuación CVSS v4: 9,3), se refiere a un error que involucra un componente de terceros no especificado que podría conducir a la ejecución remota de código.
Desde entonces, el problema se solucionó en las versiones 12.1.3, 12.2.3 y 12.3 y posteriores. También hay correcciones disponibles para las versiones 10.1.x, 10.2.x, 11.1.x, 11.2.x y 11.3.x.
El desarrollo llega semanas después del proveedor de alojamiento en la nube Rackspace admitido que “se dio cuenta de un problema con el portal ScienceLogic EM7”, lo que lo llevó a desconectar su tablero hacia fines del mes pasado.
“Hemos confirmado que el exploit de esta aplicación de terceros resultó en el acceso a tres servidores web internos de monitoreo de Rackspace”, dijo una cuenta llamada ynezzor. dicho en una publicación X del 28 de septiembre de 2024.
No está claro quién está detrás del ataque, aunque Rackspace ha confirmado a Bleeping Computer que la explotación de día cero provocó un acceso no autorizado a sus sistemas internos de informes de rendimiento y que ha notificado a todos los clientes afectados. La infracción fue reportado por primera vez por El Registro.
Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las correcciones antes del 11 de noviembre de 2024 para contrarrestar posibles amenazas a sus redes.
Fortinet parchea un defecto probablemente explotado
El desarrollo se produce cuando Fortinet lanzó actualizaciones de seguridad para FortiManager para remediar una vulnerabilidad que, según se informa, está siendo explotada por actores de amenazas vinculados a China.
Actualmente se desconocen los detalles sobre la falla, aunque Fortinet, en el pasado, envió comunicaciones confidenciales a los clientes con anticipación para ayudarlos a reforzar sus defensas antes de que se divulgue a una audiencia más amplia. The Hacker News se ha puesto en contacto con la empresa y actualizaremos la historia si recibimos respuesta.
“FortiGate ha lanzado una de las seis nuevas versiones de FortiManager que corrigen el día cero activamente explotado en el producto… pero no han emitido un CVE ni documentado el problema existente en las notas de la versión. ¿La próxima semana tal vez?”, seguridad investigador Kevin Beaumont dicho en Mastodonte.
“Fortigate actualmente tiene el día cero menos secreto del mundo utilizado por China, incluso en FortiManager Cloud… pero todo el mundo está confundido”.
A principios de este mes, CISA agregó otra falla crítica que afecta a Fortinet FortiOS, FortiPAM, FortiProxy y FortiWeb (CVE-2024-23113, puntuación CVSS: 9,8) a su catálogo KEV, basándose en evidencia de explotación en estado salvaje.