20 de agosto de 2024Ravie LakshmananVulnerabilidad / Ransomware La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una falla de seguridad crítica que afecta a Jenkins a su catálogo de vulnerabilidades explotadas conocidas (KEV), luego de su explotación en ataques de ransomware. La vulnerabilidad, identificada como CVE-2024-23897 (puntuación CVSS: 9.8), es una falla de recorrido de ruta que podría conducir a la ejecución de código. «La interfaz de línea de comandos (CLI) de Jenkins contiene una vulnerabilidad de recorrido de ruta que permite a los atacantes un acceso de lectura limitado a ciertos archivos, lo que puede conducir a la ejecución de código», dijo CISA en un comunicado. Fue divulgada por primera vez por los investigadores de seguridad de Sonar en enero de 2024 y abordada en las versiones 2.442 y LTS 2.426.3 de Jenkins al deshabilitar la función de analizador de comandos. En marzo, Trend Micro dijo que descubrió varios casos de ataque originados en los Países Bajos, Singapur y Alemania, y que encontró casos en los que se estaban comercializando activamente exploits de ejecución remota de código para la falla. En las últimas semanas, CloudSEK y Juniper Networks han revelado una serie de ataques cibernéticos que explotan CVE-2024-23897 para infiltrarse en las empresas BORN Group y Brontoo Technology Solutions. Los ataques se han atribuido al actor de amenazas conocido como IntelBroker y a la banda de ransomware RansomExx, respectivamente. «CVE-2024-23897 es una vulnerabilidad LFI no autenticada que permite a los atacantes leer archivos arbitrarios en el servidor Jenkins», dijo CloudSEK. «Esta vulnerabilidad surge de una validación de entrada incorrecta, lo que permite a los atacantes manipular parámetros específicos y engañar al servidor para que acceda y muestre el contenido de archivos confidenciales». En vista de la explotación activa de la vulnerabilidad, las agencias del Poder Ejecutivo Civil Federal (FCEB) tienen tiempo hasta el 9 de septiembre de 2024 para aplicar las correcciones y proteger sus redes contra amenazas activas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.