Además, se destaca CVE-2024-13158, que se refiere a una vulnerabilidad de búsqueda de recursos ilimitada en Ivanti EPM, la cual permite a un atacante remoto autenticado con privilegios de administrador ejecutar código de manera remota, obteniendo una puntuación de gravedad de 7,2.
Otra vulnerabilidad importante es CVE-2024-13172, que implica una verificación de firma incorrecta en Ivanti EPM. Esta vulnerabilidad permite a un atacante remoto no autenticado ejecutar código, aunque requiere la interacción local del usuario para ser explotada. Su nivel de gravedad ha sido clasificado en 7,8.
En cuanto a Ivanti Application Control Engine, se identificó CVE-2024-10630, que presenta una condición de carrera permitiendo a un atacante autenticado local eludir la funcionalidad de bloqueo de aplicaciones. Esta vulnerabilidad también tiene una gravedad de 7,8.
Por último, CVE-2024-13180, otra vulnerabilidad de recorrido de ruta en Ivanti Avalanche, permite a atacantes remotos no autenticados exponer información confidencial. Esta vulnerabilidad se relaciona con correcciones incompletas de una vulnerabilidad anterior (CVE-2024-47011) y tiene una puntuación de gravedad de 7,5.
Aunque estas vulnerabilidades son las más alarmantes, Ivanti ha abordado otras vulnerabilidades críticas en sus avisos recientes. Se recomienda encarecidamente a los usuarios de Ivanti EPM, Ivanti Application Control Engine e Ivanti Avalanche que revisen las recomendaciones de seguridad de Ivanti, realicen las actualizaciones necesarias y refuercen la seguridad de sus sistemas para mitigar posibles riesgos asociados con estas vulnerabilidades.
Enlace de la fuente, haz clic para tener más información