Vulnerabilidades críticas en Ivanti Cloud Services Appliance, Connect Secure y Policy Secure


Summarize this content to 600 words

Publicado: 2024-12-11 11:06

Vulnerabilidad

Ivanti

Dispositivo de servicios en la nube

Conéctese seguro

Política segura

Administrador de terminales

Día del parche

Ivanti ha solucionado varias vulnerabilidades críticas en Cloud Services Appliance (CSA) junto con Patch Tuesday. Una de las vulnerabilidades ha recibido la calificación CVSS máxima, 10 sobre 10.[1]

La vulnerabilidad CVE-2024-11639 permite a un atacante eludir el procedimiento de autenticación en la consola web del administrador en versiones vulnerables del Cloud Services Appliance y así obtener derechos administrativos sobre el sistema. Si esto sucede, el atacante puede obtener acceso a información confidencial, cambiar o eliminar datos y configuraciones, e interrumpir o deshabilitar el funcionamiento del sistema. La vulnerabilidad no requiere ninguna interacción del usuario ni privilegios para ser explotada. [2]

Ivanti también corrige otras dos vulnerabilidades críticas en el mismo producto, CVE-2024-11772 y CVE-2024-11773, ambas con una calificación CVSS de 9,8. Lo que tienen en común es que, si se explotan, puede significar que un atacante con derechos administrativos puede ejecutar de forma remota código malicioso en sistemas vulnerables. [1]

Ivanti afirma que actualmente no hay señales de que las vulnerabilidades en Cloud Services Appliance estén siendo explotadas activamente.

Además de las vulnerabilidades del Cloud Services Appliance, también se corrigieron las vulnerabilidades críticas en Ivanti Connect Secure y Policy Secure (CVE-2024-11633 y CVE-2024-11634, ambas con CVSS 9.1). Si se explota, podría permitir que un atacante con privilegios administrativos ejecute de forma remota código malicioso en sistemas vulnerables. [3]

Productos afectados
Dispositivo Ivanti Cloud Services (versiones anteriores a 5.0.3)

Ivanti Connect Secure (versiones anteriores a 22.7R2.4)

Ivanti Policy Secure (versiones anteriores a 22.7R1.2)

Recomendaciones
CERT-SE recomienda actualizar inmediatamente los productos vulnerables, así como seguir las instrucciones del proveedor en general. Si no es posible parchear inmediatamente las vulnerabilidades del Dispositivo de Servicios en la Nube, la recomendación de CERT-SE es deshabilitar temporalmente la consola web del administrador hasta que se pueda realizar la actualización. También se recomienda a los usuarios que examinen sus sistemas en busca de indicios de una infracción.

Fuentes
[1] https://www.ivanti.com/blog/december-security-update

[2] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773

[3] https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVE

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita