En la última fase de lo que parece ser una saga continua de preocupaciones sobre vulnerabilidades, Ivanti está notificando a los clientes sobre tres vulnerabilidades adicionales encontradas en su Cloud Services Appliance (CSA) que están siendo explotadas en la naturaleza. Según el proveedor, existe una explotación limitada de las vulnerabilidades (CVE-2024-9379, CVE-2024-9380 y CVE-2024-9381), que se están encadenando individualmente con una vulnerabilidad de día cero previamente revelada (CVE-2024- 8963) que se encuentra en el CSA de Ivanti. CVE-2024-9379 tiene una clasificación CVSS de 6,5 y permite que un atacante remoto autenticado con privilegios ejecute declaraciones SQL. CVE-2024-9380, con una puntuación CVSS de 7,2, es una vulnerabilidad de inyección de comandos del sistema operativo en Ivanti CSA que puede permitir que un atacante autenticado remotamente obtenga la ejecución remota de código con privilegios de administrador. Y, por último, CVE-2024-9381, con una puntuación CVSS de 7,2, es un recorrido de ruta en Ivanti CSA anterior a la versión 5.0 y permite a un atacante autenticado remoto evitar las restricciones con privilegios de administrador. Los errores se encontraron en sistemas que ejecutaban CSA 4.6 parche 518 y anteriores, y no hay evidencia de explotación en ningún entorno que ejecuta CSA 5.0. «Ivanti recomienda revisar el CSA para usuarios administrativos modificados o recién agregados», dijo Ivanti en sus recomendaciones de usuario para verificar dispositivos comprometidos. “También recomendamos revisar las alertas de EDR, si ha instalado EDR u otras herramientas de seguridad en su CSA. Como se trata de un dispositivo periférico, Ivanti recomienda encarecidamente utilizar un enfoque de seguridad en capas e instalar una herramienta EDR en el CSA”. Si un usuario sospecha que ha sido comprometido, se recomienda reconstruir su CSA con la versión 5.0. URL de la publicación original: https://www.darkreading.com/cyberattacks-data-breaches/tres-more-ivanti-cloud-vulns-exploited