Vulnerabilidades críticas en los productos Ivanti
Publicado: 2024-08-14 13:13
Vulnerabilidad
ivanta
Día del parche
En relación con Patch Tuesday, Ivanti ha solucionado un total de 8 vulnerabilidades en los productos Ivanti Avalanche, Ivanti Neurons para ITSM e Ivanti Virtual Traffic Manager. [1,2,3]
Un atacante podría aprovechar una vulnerabilidad crítica en Ivanti Virtual Traffic Manager (CVE-2024-7593, clasificación CVSS 9.8) para eludir las funciones de autenticación y crear cuentas de administrador. La vulnerabilidad se debe a fallas en la implementación de un algoritmo de autenticación. Ivanti no ve señales de que se esté explotando la vulnerabilidad, pero ese código de prueba de concepto sobre cómo se puede explotar está disponible públicamente. [1]
Un atacante podría aprovechar una vulnerabilidad crítica en Ivanti Neurons para ITSM (CVE-2024-7569) para obtener acceso a la información de autenticación de OpenID Connect en sistemas vulnerables. [2]
Productos afectados
Varias versiones de Ivanti Avalanche, Ivanti Neurons for ITSM e Ivanti Virtual Traffic Manager, consulte [1,2,3].
Acciones recomendadas
CERT-SE recomienda instalar las actualizaciones de seguridad lo antes posible. En cuanto a la vulnerabilidad CVE-2024-7593, Ivanti ofrece medidas de mitigación. Como ambas vulnerabilidades críticas pueden explotarse para obtener acceso no autorizado a los sistemas y credenciales de inicio de sesión, los sistemas previamente vulnerables deben escanearse en busca de signos de intrusión después de la actualización. Estos signos pueden consistir, por ejemplo, en cambios en las cuentas de usuario y en una actividad anormal del usuario. Respecto a CVE-2024-7593, CERT-SE recomienda seguir las recomendaciones del fabricante y limitar el acceso a dichos sistemas a través de Internet.
Fuentes
[1] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US
[2] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US
[3] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024- 37399-CVE-2024-37373?language=en_US