Skip to main content

ADVERTENCIA: DÍA CERO CRÍTICO EN EJECUCIÓN REMOTA DE CÓDIGO DE SCIENCELOGIC SL1, ¡PARCHE INMEDIATAMENTE!

octubre 23, 2024


Software afectado:

ScienceLogic SL1 antes de las versiones 12.1.3+, 12.2.3+ y 12.3+.

Tipo:

Vulnerabilidad de ejecución remota de código

CVE/CVSS:

CVE-2024-9537: CVSS 9.3
(CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/U :Rojo)

Fuentes

Riesgos

Se identificó una vulnerabilidad crítica de día cero (CVE-2024-9537) en ScienceLogic SL1 (anteriormente EM7), una plataforma utilizada para monitoreo de infraestructura, detección de problemas y automatización. Esta plataforma se puede integrar con otras herramientas, como ServiceNow para la gestión de incidencias. La vulnerabilidad existe en un componente de terceros incluido con ScienceLogic SL1 y ahora se ha agregado a la lista de vulnerabilidades explotadas conocidas (KEV) de CISA, lo que indica que los actores de amenazas la atacan activamente.

El principal riesgo que plantea esta vulnerabilidad es la ejecución remota de código (RCE), que puede permitir a los atacantes tomar el control total de los sistemas comprometidos. Una vez explotados, los actores de amenazas podrían acceder a sistemas de TI críticos, manipular datos e interrumpir las operaciones, lo que representa una amenaza grave. Para las organizaciones que confían en ScienceLogic SL1, esto podría resultar en filtraciones de datos, sistemas comprometidos y tiempo de inactividad del sistema, lo que afectaría gravemente la continuidad del negocio.

Dada la naturaleza crítica de esta vulnerabilidad y su adición a la lista CISA KEV, le recomendamos encarecidamente que actualice sus sistemas de inmediato para mitigar el riesgo.

Descripción

CVE-2024-9537: ScienceLogic SL1 (ejecución remota de código, crítica)
Una vulnerabilidad en un componente de terceros no especificado incluido con ScienceLogic SL1 podría permitir la ejecución remota de código. Esta falla afecta a varias versiones de SL1 y se ha solucionado en las versiones 12.1.3+, 12.2.3+ y 12.3+. Se han puesto correcciones disponibles para todas las versiones de SL1 hasta las líneas de versión 10.1.x, 10.2.x, 11.1.x, 11.2.x y 11.3.x.

Acciones recomendadas

Parche

El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad.

Monitorear/Detectar

Dado que es posible que esta vulnerabilidad ya haya sido explotada, la CCB recomienda que las organizaciones mejoren las capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.

En caso de intrusión, puedes reportar una incidencia a través de: https://ccb.belgium.be/en/cert/report-incident

Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.

Referencias



Source link

Translate »