25 de septiembre de 2024Ravie LakshmananVulnerabilidad/ataque cibernético La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes una falla de seguridad crítica que afecta a Ivanti Virtual Traffic Manager (vTM) a su catálogo de vulnerabilidades explotadas conocidas (KEV), según la evidencia de explotación activa. La vulnerabilidad en cuestión es CVE-2024-7593 (puntuación CVSS: 9,8), que podría ser explotada por un atacante remoto no autenticado para eludir la autenticación del panel de administración y crear usuarios administrativos no autorizados. «Ivanti Virtual Traffic Manager contiene una vulnerabilidad de elusión de autenticación que permite a un atacante remoto no autenticado crear una cuenta de administrador elegida», dijo CISA. Ivanti solucionó el problema en las versiones 22.2R1, 22.3R3, 22.5R2, 22.6R2 y 22.7R2 de vTM en agosto de 2024. La agencia no reveló ningún detalle sobre cómo se está utilizando la falla en ataques del mundo real y quién puede estar detrás de ellos, pero Ivanti había señalado anteriormente que una prueba de concepto (PoC) está disponible públicamente. A la luz del último desarrollo, las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben remediar la falla identificada antes del 15 de octubre de 2024 para proteger sus redes. En los últimos meses, varias fallas que afectan a los dispositivos de Ivanti han sido objeto de explotación activa en la naturaleza, incluidas CVE-2024-8190 y CVE-2024-8963. El proveedor de servicios de software reconoció que tiene conocimiento de un «número limitado de clientes» que han sido el objetivo de ambos problemas. Los datos compartidos por Censys muestran que, al 23 de septiembre de 2024, había 2017 instancias de Ivanti Cloud Service Appliance (CSA) expuestas en línea, la mayoría de las cuales se encuentran en EE. UU. Actualmente, no se sabe cuántas de ellas son realmente susceptibles. ¿Te resultó interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.
Deja una respuesta