Ivanti publica actualizaciones de seguridad urgentes para solucionar vulnerabilidades de Endpoint Manager


11 de septiembre de 2024Ravie LakshmananSeguridad empresarial / Vulnerabilidad

Ivanti ha lanzado actualizaciones de software para DIRECCIÓN Múltiples fallas de seguridad que afectan a Endpoint Manager (EPM), incluidas 10 vulnerabilidades críticas que podrían resultar en ejecución remota de código.

A continuación se presenta una breve descripción de los problemas:

  • CVE-2024-29847 (puntuación CVSS: 10.0): una vulnerabilidad de deserialización de datos no confiables que permite a un atacante remoto no autenticado lograr la ejecución de código.
  • CVE-2024-32840, CVE-2024-32842, CVE-2024-32843, CVE-2024-32845, CVE-2024-32846, CVE-2024-32848, CVE-2024-34779, CVE-2024-34783 y CVE-2024-34785 (puntuación CVSS: 9,1): múltiples vulnerabilidades de inyección SQL no especificadas que permiten que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.

Las fallas afectan a las versiones 2024 y 2022 SU5 de EPM y anteriores, y las correcciones están disponibles en las versiones 2024 SU1 y 2022 SU6, respectivamente.

Ciberseguridad

Ivanti dijo que no ha encontrado evidencia de que las fallas estén siendo explotadas como un día cero, pero es esencial que los usuarios actualicen a la última versión para protegerse contra amenazas potenciales.

También se abordan como parte de la actualización de septiembre siete deficiencias de alta gravedad en Control del espacio de trabajo de Ivanti (CBI) y Dispositivo de servicio en la nube Ivanti (CSA).

La compañía dijo que ha incrementado sus capacidades de escaneo interno, explotación manual y pruebas, y que realizó mejoras en su proceso de divulgación responsable para descubrir y abordar rápidamente problemas potenciales.

«Esto ha provocado un aumento en el descubrimiento y la divulgación», dijo la compañía. anotado.

Este desarrollo se produce a raíz de una amplia explotación in situ de varios días cero en los dispositivos de Ivanti, incluso por parte de grupos de espionaje cibernético con vínculos con China para vulnerar redes de interés.

Esto también ocurre cuando Zyxel envió correcciones para una vulnerabilidad crítica de inyección de comandos del sistema operativo (SO) (CVE-2024-6342, puntaje CVSS: 9.8) en dos de sus dispositivos de almacenamiento conectado a red (NAS).

«Una vulnerabilidad de inyección de comandos en el programa export-cgi de los dispositivos Zyxel NAS326 y NAS542 podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo (OS) enviando una solicitud HTTP POST diseñada», dijo la compañía. dicho en una alerta.

Ciberseguridad

El problema de seguridad se ha solucionado en las siguientes versiones:

  • NAS326 (afecta a V5.21(AAZF.18)C0 y anteriores): corregido en V5.21(AAZF.18)Hotfix-01
  • NAS542 (afecta a V5.21(ABAG.15)C0 y anteriores): corregido en V5.21(ABAG.15)Hotfix-01

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57