Skip to main content

Vulnerabilidades críticas en los productos Ivanti

agosto 14, 2024


Vulnerabilidad

ivanta

Día del parche

En relación con Patch Tuesday, Ivanti ha solucionado un total de 8 vulnerabilidades en los productos Ivanti Avalanche, Ivanti Neurons para ITSM e Ivanti Virtual Traffic Manager. [1,2,3]

Un atacante podría aprovechar una vulnerabilidad crítica en Ivanti Virtual Traffic Manager (CVE-2024-7593, clasificación CVSS 9.8) para eludir las funciones de autenticación y crear cuentas de administrador. La vulnerabilidad se debe a fallas en la implementación de un algoritmo de autenticación. Ivanti no ve señales de que se esté explotando la vulnerabilidad, pero ese código de prueba de concepto sobre cómo se puede explotar está disponible públicamente. [1]

Un atacante podría aprovechar una vulnerabilidad crítica en Ivanti Neurons para ITSM (CVE-2024-7569) para obtener acceso a la información de autenticación de OpenID Connect en sistemas vulnerables. [2]

Productos afectados

Varias versiones de Ivanti Avalanche, Ivanti Neurons for ITSM e Ivanti Virtual Traffic Manager, consulte [1,2,3].

Acciones recomendadas

CERT-SE recomienda instalar las actualizaciones de seguridad lo antes posible. En cuanto a la vulnerabilidad CVE-2024-7593, Ivanti ofrece medidas de mitigación. Como ambas vulnerabilidades críticas pueden explotarse para obtener acceso no autorizado a los sistemas y credenciales de inicio de sesión, los sistemas previamente vulnerables deben escanearse en busca de signos de intrusión después de la actualización. Estos signos pueden consistir, por ejemplo, en cambios en las cuentas de usuario y en una actividad anormal del usuario. Respecto a CVE-2024-7593, CERT-SE recomienda seguir las recomendaciones del fabricante y limitar el acceso a dichos sistemas a través de Internet.

Fuentes

[1] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US
[2] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US
[3] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024- 37399-CVE-2024-37373?language=en_US



Source link

Translate »