Skip to main content

ADVERTENCIA: VULNERABILIDADES DE GESTIÓN DE PRIVILEGIOS INADECUADAS EN UPKEEPER’S INSTANT PRIVILEGE ACCESS V1.1 E INFERIORES, ¡PARCHE DE INMEDIATO!

noviembre 25, 2024


Software afectado:

upKeeper Instant Privilege Access v1.1 y versiones anteriores

Tipo:

Vulnerabilidades de gestión de privilegios inadecuada

CVE/CVSS:

CVE-2024-9478 / CVSS:10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/ SI:H/SA:H)
CVE-2024-9479 / CVSS:10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/ SI:H/SA:H)

Fuentes

Guardián: https://upkeeper.se/en/upkeeper-ipa/

Soporte de mantenimiento: https://support.upkeeper.se/hc/en-us/articles/17007638130716-CVE-2024-9478-Improper-Privilege-Management-Process

Soporte de mantenimiento: https://support.upkeeper.se/hc/en-us/articles/17007729905436-CVE-2024-9479-Improper-Privilege-Management-Subprocess

Riesgos

El software Instant Privilege Access de upKeeper es una solución que se centra en gestionar los propios derechos de administrador del usuario. Permite a una organización otorgar a usuarios o grupos de usuarios seleccionados a través de sus computadoras derechos elevados predeterminados con control y trazabilidad total.

Existen dos vulnerabilidades (CVE-2024-9478 y CVE-2024-9479) en las versiones v1.1 e inferiores. Si no se parchean, el software y los datos afectados son vulnerables a ataques de escalada de privilegios de baja complejidad que podrían tener un gran impacto en la confidencialidad, la integridad y/o la disponibilidad.

No se conocen pruebas de concepto de exploits ni indicios de que estas vulnerabilidades estén siendo explotadas activamente. Ambas vulnerabilidades están solucionadas en la versión 1.2.

Descripción

Tanto CVE-2024-9478 como CVE-2024-9479 son del tipo Gestión de privilegios inadecuada.

Si se explotan con éxito, las vulnerabilidades pueden permitir a un atacante escalar privilegios y ejecutar aplicaciones o procesos no permitidos en modo elevado.

Acciones recomendadas

Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.

Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.

En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente

Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.

Referencias

NVD del NIST: https://nvd.nist.gov/vuln/detail/CVE-2024-9478

NVD del NIST: https://nvd.nist.gov/vuln/detail/CVE-2024-9479



Source link

Translate »