ADVERTENCIA: LA VULNERABILIDAD CRÍTICA EN SERVICENOW PODRÍA CONDUCIR A LA EJECUCIÓN REMOTA DEL CÓDIGO
CVE/CVSS:
CVE-2024-8923
CVSS 9.3 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N )
Fuentes
Riesgos
El 29 de octubre de 2024, ServiceNow publicó un aviso que aborda una vulnerabilidad crítica en Now Platform. Un usuario no autenticado podría aprovechar esta vulnerabilidad para ejecutar código de forma remota.
La plataforma Now de ServiceNow es una plataforma popular, ampliamente utilizada en todo el mundo. Los clientes de ServiceNow pueden elegir la oferta de nube de ServiceNow, lo que hace que estas instancias sean objetivos atractivos, ya que pueden alojar datos confidenciales y son accesibles externamente.
No hay información sobre explotación activa en este momento (fecha de corte: 30 de octubre de 2024).
La explotación de esta vulnerabilidad puede tener un gran impacto en la confidencialidad, la integridad y la disponibilidad.
Descripción
CVE-2024-8923 es una vulnerabilidad de validación de entrada presente en las versiones de Now Platform anteriores a la disponibilidad general de Xanadu. La explotación exitosa de esta vulnerabilidad permitiría a un usuario no autenticado ejecutar código de forma remota dentro del contexto de Now Platform.
Acciones recomendadas
Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.
ServiceNow insta a los clientes a implementar la versión más reciente lo antes posible. Se han lanzado parches desde agosto de 2024 para las siguientes versiones:
- Para la versión Xanadu: la versión corregida se puede encontrar en la versión Xanada GA
- Para su lanzamiento en Washington DC: las versiones corregidas se pueden encontrar en Washington DC Patch 4 Hot Fix 1a y Washington DC Patch 5
- Para el lanzamiento de Vancouver: las versiones corregidas se pueden encontrar en Vancouver Patch 9 Hot Fix 2a y Vancouver Patch 10.
Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
En caso de intrusión, puedes reportar una incidencia a través de: https://ccb.belgium.be/en/cert/report-incident.
Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.
Referencias