El proveedor de soluciones de gestión de IT IT IT está en un mal paso. La Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) advirtió a las compañías contra la explotación activa de una vulnerabilidad crítica de Endpoint Manager (EPM) que permite la ejecución de código remoto (RCE) que el editor había corregido en mayo de 2024. Un escenario idéntico al hoyo de seguridad de otro agujero de seguridad Asignación de solicitudes de servicios en la nube en septiembre. Identificado bajo el nombre de CVE-2024-29824Faille es una vulnerabilidad de inyección SQL en el servidor central del EPM Ivanti que brinda la oportunidad a un atacante no autenticado dentro de la misma red para ejecutar un código arbitrario remoto. La advertencia de la CISA sigue una actualización del 1 de octubre de aviso de seguridad Publicado por Ivanti en mayo, quien ahora agrega: "Ivanti ha confirmado la explotación del CVE-2024-29824 en la naturaleza. En el momento de esta actualización, conocemos un número limitado de clientes que han sido utilizados". CISA agregó esta vulnerabilidad a su catalogar Vulnerabilidades conocidas y explotadas (KEV).
The 2022 and anterior versions of the Ivanti EPM, available for customers under the name of service update 5 (SU5), have been tainted with a series of Critical RCE bugs, including the CVE-2024-29824, all receiving a gravity note of CVSS 9.6 out of 10. The solution, which allows companies to manage and automate the maintenance of their terminals, Including office computers, laptops, servers and mobile devices, within Un entorno informático, se habría visto afectado por un defecto que permite la ejecución de una serie de solicitudes de SQL maliciosas en las bases de datos subyacentes. Las otras cinco vulnerabilidades críticas de inyección de SQL fueron etiquetadas como CVE-2024-29822, CVE-2024-29823, CVE-2024-29825, CVE-2024-29826 y CVE-2024-29827. Aunque el editor no ha revelado los detalles técnicos de los observados, Horizon3ai, una compañía de ciberseguridad especializada en Pentesting, publicó una hazaña POC en Github. Ivanti no respondió a las solicitudes de detalles sobre esta hazaña.
Mitigación limitada a la aplicación de correcciones
Es aconsejable a los clientes que usan las versiones interesadas para aplicar soluciones a su solución Ivanti y, en los casos en que no es posible aplicar soluciones, se recomienda cesar inmediatamente el uso de la solución. No hay pruebas de explotación en los ataques de ransomware, dijo CISA en su entrada de KEV. Este editor se sometió a una gran cantidad de agujeros de seguridad en 2024, lo que lo obligó a revisar la seguridad de sus productos.
En una carta dirigida a sus clientes y socios en abril pasado, el CEO del editor Jeff Abbott había asegurado que también se planeaba un rediseño para fortalecer los controles. "Los eventos de los últimos meses han sido humillantes, y quiero compartir con usted directamente de las medidas que tomamos para salir de él más fuerte, y para que nuestros clientes estén más seguros. Nos desafiamos a examinar con un ojo crítico en cada fase de nuestros procesos y cada producto, para garantizar el más alto nivel de protección a nuestros clientes. Se ha visto ahora cuando las promesas se convertirán en un acto.
Otras noticias que te pueden interesar