11 de septiembre de 2024Ravie LakshmananSeguridad empresarial/Vulnerabilidad Ivanti ha publicado actualizaciones de software para solucionar múltiples fallas de seguridad que afectan a Endpoint Manager (EPM), incluidas 10 vulnerabilidades críticas que podrían provocar la ejecución remota de código. A continuación, se incluye una breve descripción de los problemas: CVE-2024-29847 (puntuación CVSS: 10,0): una vulnerabilidad de deserialización de datos no confiables que permite que un atacante remoto no autenticado logre la ejecución de código. CVE-2024-32840, CVE-2024-32842, CVE-2024-32843, CVE-2024-32845, CVE-2024-32846, CVE-2024-32848, CVE-2024-34779, CVE-2024-34783 y CVE-2024-34785 (puntuaciones CVSS: 9,1): varias vulnerabilidades de inyección SQL no especificadas que permiten a un atacante remoto autenticado con privilegios de administrador lograr la ejecución remota de código. Las fallas afectan a las versiones 2024 y 2022 SU5 de EPM y anteriores, y las correcciones están disponibles en las versiones 2024 SU1 y 2022 SU6, respectivamente. Ivanti dijo que no ha encontrado evidencia de que las fallas se estén explotando en la naturaleza como un día cero, pero es esencial que los usuarios actualicen a la última versión para protegerse contra amenazas potenciales. También se abordaron como parte de la actualización de septiembre siete deficiencias de alta gravedad en Ivanti Workspace Control (IWC) e Ivanti Cloud Service Appliance (CSA). La compañía dijo que ha aumentado sus capacidades internas de escaneo, explotación manual y prueba, y que realizó mejoras en su proceso de divulgación responsable para descubrir y abordar rápidamente los problemas potenciales. «Esto ha provocado un aumento en el descubrimiento y la divulgación», señaló la compañía. El desarrollo se produce después de una amplia explotación en la naturaleza de varios días cero en los dispositivos Ivanti, incluidos los grupos de espionaje cibernético con nexo con China para violar las redes de interés. También se produce cuando Zyxel envió correcciones para una vulnerabilidad crítica de inyección de comandos del sistema operativo (OS) (CVE-2024-6342, puntuación CVSS: 9.8) en dos de sus dispositivos de almacenamiento conectado a la red (NAS). «Una vulnerabilidad de inyección de comandos en el programa export-cgi de los dispositivos Zyxel NAS326 y NAS542 podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo (OS) mediante el envío de una solicitud HTTP POST diseñada», dijo la compañía en una alerta. El agujero de seguridad ha sido abordado en las siguientes versiones: NAS326 (afecta a V5.21(AAZF.18)C0 y anteriores) – Solucionado en V5.21(AAZF.18)Hotfix-01 NAS542 (afecta a V5.21(ABAG.15)C0 y anteriores) – Solucionado en V5.21(ABAG.15)Hotfix-01 ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.