CISA sinaliza vulnerabilidade do Ivanti vTM entre preocupações de exploração ativa
Cibersegurança

CISA sinaliza vulnerabilidade do Ivanti vTM entre preocupações de exploração ativa


25 de setembro de 2024EURavie LakshmananVulnerabilidade/ataques cibernéticos

A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA adicionou na terça-feira uma falha crítica de segurança que afeta o Ivanti Virtual Traffic Manager (vTM) ao seu catálogo conhecido como Know Exploited Vulnerabilities (KEV), com base em evidências de exploração ativa.

A vulnerabilidade em questão é CVE-2024-7593 (pontuação CVSS: 9,8), que poderia ser usada por um invasor não autorizado para contornar a autenticação do painel de controle e criar usuários administrativos mal-intencionados.

“O Ivanti Virtual Traffic Manager contém uma vulnerabilidade de desvio de autenticação que pode permitir que um invasor remoto e não autorizado crie uma conta de administrador designada”, disse a CISA.

O problema foi corrigido pela Ivanti nas versões vTM 22.2R1, 22.3R3, 22.5R2, 22.6R2 e 22.7R2 em agosto de 2024.

Cibersegurança

A agência não revelou quaisquer detalhes sobre como a falha está sendo usada em ataques no mundo real e quem pode estar por trás dela, mas Ivanti observou que uma prova de conceito (PoC) está disponível publicamente.

Devido aos acontecimentos recentes, as agências do Poder Executivo Civil Federal (FCEB) são obrigadas a corrigir a falha identificada até 15 de outubro de 2024, para proteger suas redes.

Nos últimos meses, várias falhas que afetam os dispositivos Ivanti começaram a ser exploradas, incluindo CVE-2024-8190 e CVE-2024-8963.

O fornecedor de serviços de software admitiu estar ciente de um “número limitado de clientes” visados ​​por ambas as questões.

Dados compartilhados pela Censys mostram que havia 2.017 instâncias expostas do Ivanti Cloud Service Appliance (CSA) na Internet em 23 de setembro de 2024, a maioria das quais localizadas nos EUA. .

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *