14 de septiembre de 2024Ravie LakshmananSeguridad empresarial / Inteligencia de amenazas Ivanti ha revelado que una falla de seguridad recientemente parcheada en su Cloud Service Appliance (CSA) ha sido explotada activamente en la red. La vulnerabilidad de alta gravedad en cuestión es CVE-2024-8190 (puntuación CVSS: 7,2), que permite la ejecución remota de código en determinadas circunstancias. «Una vulnerabilidad de inyección de comandos del sistema operativo en las versiones 4.6 Patch 518 y anteriores de Ivanti Cloud Services Appliance permite que un atacante autenticado remoto obtenga la ejecución remota de código», señaló Ivanti en un aviso publicado a principios de esta semana. «El atacante debe tener privilegios de nivel de administrador para explotar esta vulnerabilidad». La falla afecta a Ivanti CSA 4.6, que actualmente ha llegado al final de su vida útil, lo que requiere que los clientes actualicen a una versión compatible en el futuro. Dicho esto, se ha abordado en el parche 519 de CSA 4.6. «Con el estado de fin de vida útil, esta es la última corrección que Ivanti implementará para esta versión», agregó la empresa de software de TI con sede en Utah. «Los clientes deben actualizar a Ivanti CSA 5.0 para obtener soporte continuo». «CSA 5.0 es la única versión compatible y no contiene esta vulnerabilidad. Los clientes que ya ejecutan Ivanti CSA 5.0 no necesitan realizar ninguna acción adicional». El viernes, Ivanti actualizó su aviso para señalar que observó una explotación confirmada de la falla en la naturaleza dirigida a un «número limitado de clientes». No reveló detalles adicionales relacionados con los ataques o la identidad de los actores de amenazas que la utilizan como arma, sin embargo, una serie de otras vulnerabilidades en los productos de Ivanti han sido explotadas como un día cero por grupos de ciberespionaje con nexo con China. El desarrollo ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a agregar la deficiencia a su catálogo de vulnerabilidades explotadas conocidas (KEV), lo que requiere que las agencias federales apliquen las correcciones antes del 4 de octubre de 2024. La divulgación también se produce cuando la empresa de ciberseguridad Horizon3.ai publicó un análisis técnico detallado de una vulnerabilidad de deserialización crítica (CVE-2024-29847, puntuación CVSS: 10.0) que afecta a Endpoint Manager (EPM) y que da como resultado la ejecución remota de código. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.