Summarize this content to 600 words
Publicado: 2024-12-11 11:06
Vulnerabilidad
Ivanti
Dispositivo de servicios en la nube
Conéctese seguro
Política segura
Administrador de terminales
Día del parche
Ivanti ha solucionado varias vulnerabilidades críticas en Cloud Services Appliance (CSA) junto con Patch Tuesday. Una de las vulnerabilidades ha recibido la calificación CVSS máxima, 10 sobre 10.[1]
La vulnerabilidad CVE-2024-11639 permite a un atacante eludir el procedimiento de autenticación en la consola web del administrador en versiones vulnerables del Cloud Services Appliance y así obtener derechos administrativos sobre el sistema. Si esto sucede, el atacante puede obtener acceso a información confidencial, cambiar o eliminar datos y configuraciones, e interrumpir o deshabilitar el funcionamiento del sistema. La vulnerabilidad no requiere ninguna interacción del usuario ni privilegios para ser explotada. [2]
Ivanti también corrige otras dos vulnerabilidades críticas en el mismo producto, CVE-2024-11772 y CVE-2024-11773, ambas con una calificación CVSS de 9,8. Lo que tienen en común es que, si se explotan, puede significar que un atacante con derechos administrativos puede ejecutar de forma remota código malicioso en sistemas vulnerables. [1]
Ivanti afirma que actualmente no hay señales de que las vulnerabilidades en Cloud Services Appliance estén siendo explotadas activamente.
Además de las vulnerabilidades del Cloud Services Appliance, también se corrigieron las vulnerabilidades críticas en Ivanti Connect Secure y Policy Secure (CVE-2024-11633 y CVE-2024-11634, ambas con CVSS 9.1). Si se explota, podría permitir que un atacante con privilegios administrativos ejecute de forma remota código malicioso en sistemas vulnerables. [3]
Productos afectados
Dispositivo Ivanti Cloud Services (versiones anteriores a 5.0.3)
Ivanti Connect Secure (versiones anteriores a 22.7R2.4)
Ivanti Policy Secure (versiones anteriores a 22.7R1.2)
Recomendaciones
CERT-SE recomienda actualizar inmediatamente los productos vulnerables, así como seguir las instrucciones del proveedor en general. Si no es posible parchear inmediatamente las vulnerabilidades del Dispositivo de Servicios en la Nube, la recomendación de CERT-SE es deshabilitar temporalmente la consola web del administrador hasta que se pueda realizar la actualización. También se recomienda a los usuarios que examinen sus sistemas en busca de indicios de una infracción.
Fuentes
[1] https://www.ivanti.com/blog/december-security-update
[2] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773
[3] https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVE