Ivanti advierte sobre la explotación activa de una vulnerabilidad recientemente parcheada en un dispositivo de nube


14 de septiembre de 2024Ravie LakshmananSeguridad empresarial / Inteligencia de amenazas

Ivanti ha revelado que una falla de seguridad recientemente parcheada en su Cloud Service Appliance (CSA) ha sido explotada activamente.

La vulnerabilidad de alta gravedad en cuestión es CVE-2024-8190 (puntuación CVSS: 7,2), que permite la ejecución remota de código en determinadas circunstancias.

“Una vulnerabilidad de inyección de comandos del sistema operativo en las versiones 4.6 Patch 518 y anteriores de Ivanti Cloud Services Appliance permite que un atacante autenticado de forma remota obtenga la ejecución remota de código”, señaló Ivanti en un aviso publicado a principios de esta semana. “El atacante debe tener privilegios de nivel de administrador para explotar esta vulnerabilidad”.

Ciberseguridad

La falla afecta a Ivanti CSA 4.6, que actualmente ha llegado al final de su vida útil, por lo que los clientes deberán actualizar a una versión compatible en el futuro. Dicho esto, se ha solucionado en el parche 519 de CSA 4.6.

“Esta es la última corrección que Ivanti implementará para esta versión”, añadió la empresa de software informático con sede en Utah. “Los clientes deben actualizar a Ivanti CSA 5.0 para recibir soporte continuo”.

“CSA 5.0 es la única versión compatible y no contiene esta vulnerabilidad. Los clientes que ya utilizan Ivanti CSA 5.0 no necesitan realizar ninguna acción adicional”.

El viernes, Ivanti actualizado Su aviso señala que observó una explotación confirmada de la falla en la naturaleza dirigida a un “número limitado de clientes”.

No se revelaron detalles adicionales relacionados con los ataques o la identidad de los actores de amenazas que los utilizan como armas, sin embargo, una serie de otras vulnerabilidades en los productos de Ivanti han sido explotadas como día cero por grupos de ciberespionaje con nexo con China.

Ciberseguridad

El desarrollo ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) a agregar La deficiencia de sus vulnerabilidades explotadas conocidas (KEV) catálogo, requiriendo que las agencias federales apliquen las correcciones antes del 4 de octubre de 2024.

La revelación también se produce cuando la empresa de ciberseguridad Horizon3.ai al corriente un análisis técnico detallado de una vulnerabilidad de deserialización crítica (CVE-2024-29847, puntuación CVSS: 10.0) que afecta a Endpoint Manager (EPM) y que resulta en ejecución remota de código.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57