ADVERTENCIA: VULNERABILIDADES DE GESTIÓN DE PRIVILEGIOS INADECUADAS EN UPKEEPER’S INSTANT PRIVILEGE ACCESS V1.1 E INFERIORES, ¡PARCHE DE INMEDIATO!
Software afectado:
upKeeper Instant Privilege Access v1.1 y versiones anteriores
Tipo:
Vulnerabilidades de gestión de privilegios inadecuada
CVE/CVSS:
CVE-2024-9478 / CVSS:10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/ SI:H/SA:H)
CVE-2024-9479 / CVSS:10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/ SI:H/SA:H)
Fuentes
Guardián: https://upkeeper.se/en/upkeeper-ipa/
Soporte de mantenimiento: https://support.upkeeper.se/hc/en-us/articles/17007638130716-CVE-2024-9478-Improper-Privilege-Management-Process
Soporte de mantenimiento: https://support.upkeeper.se/hc/en-us/articles/17007729905436-CVE-2024-9479-Improper-Privilege-Management-Subprocess
Riesgos
El software Instant Privilege Access de upKeeper es una solución que se centra en gestionar los propios derechos de administrador del usuario. Permite a una organización otorgar a usuarios o grupos de usuarios seleccionados a través de sus computadoras derechos elevados predeterminados con control y trazabilidad total.
Existen dos vulnerabilidades (CVE-2024-9478 y CVE-2024-9479) en las versiones v1.1 e inferiores. Si no se parchean, el software y los datos afectados son vulnerables a ataques de escalada de privilegios de baja complejidad que podrían tener un gran impacto en la confidencialidad, la integridad y/o la disponibilidad.
No se conocen pruebas de concepto de exploits ni indicios de que estas vulnerabilidades estén siendo explotadas activamente. Ambas vulnerabilidades están solucionadas en la versión 1.2.
Descripción
Tanto CVE-2024-9478 como CVE-2024-9479 son del tipo Gestión de privilegios inadecuada.
Si se explotan con éxito, las vulnerabilidades pueden permitir a un atacante escalar privilegios y ejecutar aplicaciones o procesos no permitidos en modo elevado.
Acciones recomendadas
Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.
Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente
Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.
Referencias
NVD del NIST: https://nvd.nist.gov/vuln/detail/CVE-2024-9478
NVD del NIST: https://nvd.nist.gov/vuln/detail/CVE-2024-9479