CISA ha añadido CVE-2024-8190, una falla de inyección de comandos del sistema operativo en Ivanti CSA 4.6, a su catálogo KEV y requiere la aplicación inmediata de un parche o una actualización a CSA 5.0. Descripción general La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha incluido recientemente una falla de seguridad en Ivanti Cloud Services Appliance (CSA) en su catálogo de vulnerabilidades explotadas conocidas (KEV). Esta vulnerabilidad recientemente catalogada, identificada como CVE-2024-8190, implica una inyección de comandos del sistema operativo que supone un grave riesgo para los sistemas afectados. La vulnerabilidad en cuestión afecta a la versión 4.6 de Ivanti Cloud Services Appliance (CSA), específicamente en todas las versiones anteriores al parche 519. Permite a los atacantes autenticados remotos con privilegios administrativos ejecutar comandos arbitrarios. Esta falla de inyección de comandos del sistema operativo supone un riesgo, ya que puede conducir potencialmente a un compromiso total del sistema. A la vulnerabilidad se le asignó una puntuación CVSS de 7,2, lo que indica un alto nivel de gravedad. Los usuarios de Ivanti CSA 4.6 deben ser conscientes de este problema y tomar las medidas adecuadas para mitigar el riesgo. Además, la investigación de Cyble reveló más de 1200 instancias de Ivanti CSA expuestas en Internet, y una gran cantidad se encuentran en los Estados Unidos. Los sistemas que utilizan configuraciones de doble alojamiento, con ETH-0 designado como red interna, son menos vulnerables a la explotación. Respuesta y correcciones de Ivanti Ivanti ha lanzado recientemente un parche crítico para abordar esta vulnerabilidad. CVE-2024-8190 afecta a la versión 4.6 de Ivanti Cloud Services Appliance (CSA), específicamente en todas las versiones anteriores al parche 519, lo que permite a los atacantes autenticados remotos ejecutar comandos arbitrarios. Para mitigar este riesgo, Ivanti recomienda encarecidamente actualizar a la versión 5.0 de CSA, que incluye las últimas mejoras de seguridad y soporte continuo. Para los usuarios que aún necesitan realizar la transición a CSA 5.0, se recomienda actualizar a CSA 4.6 Patch 519 como medida provisional. Sin embargo, CSA 4.6 ha llegado al final de su vida útil y no recibirá actualizaciones futuras, por lo que la actualización a CSA 5.0 es esencial para la seguridad y el soporte continuos. Conclusión La incorporación de CVE-2024-8190 al catálogo KEV de CISA destaca la necesidad urgente de que las organizaciones que utilizan Ivanti Cloud Services Appliance aborden esta vulnerabilidad. Con un historial conocido de ataques cibernéticos dirigidos a los productos de Ivanti, las organizaciones deben aplicar los parches necesarios y fortalecer sus medidas de seguridad para evitar una posible explotación. Recomendaciones y mitigaciones Cambie a esta versión para obtener actualizaciones de seguridad esenciales y soporte continuo. Si no es posible una actualización inmediata a CSA 5.0, actualice CSA 4.6 al parche 519 como medida temporal. Revise y ajuste los controles de acceso administrativo para reducir el riesgo de explotación. Aumente la vigilancia de actividades inusuales o no autorizadas y posibles intentos de explotación. Desarrolle una estrategia integral de administración de parches, que incluya actualizaciones periódicas y procesos de verificación. Asegúrese de que los sistemas críticos estén segmentados correctamente y no expuestos directamente a Internet. Relacionado