A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA adicionou na quarta-feira uma falha de segurança que afeta o Endpoint Manager (EPM) que a empresa corrigiu em maio em seu catálogo conhecido como Vulnerabilidades Exploradas Conhecidas (KEV), com base em evidências de exploração ativa.
Vulnerabilidade, rastreada como CVE-2024-29824possui uma pontuação CVSS de 9,6 em 10,0, indicando durabilidade crítica.
“Uma vulnerabilidade não especificada de injeção de SQL no servidor Ivanti EPM 2022 SU5 Core e anteriores permite que um invasor não autorizado na mesma rede execute código arbitrário”, disse o provedor de serviços de software em um comunicado emitido em 21 de maio de 2024.
Horizon3.ai, que lançou uma exploração de prova de conceito (PoC) da falha em junho, disse que o problema está centrado em uma função chamada RecordGoodApp() dentro de uma DLL chamada PatchBiz.dll.
Em particular, afeta a maneira como a função lida com a instrução de consulta SQL, permitindo assim que um invasor descubra a execução remota de código por meio de xp_cmdshell.
Os detalhes exatos de como a falha está sendo explorada permanecem obscuros, mas a Ivanti atualizou o relatório para dizer que “confirmou a exploração de CVE-2024-29824” e que um “número limitado de clientes” é o alvo. . .
Com o desenvolvimento mais recente, muitas falhas diferentes da eletrônica Ivanti começaram a ser exploradas em um mês, o que mostra que elas são um efeito muito benéfico para atacar os jogadores ameaçadores –
- CVE-2024-8190 (pontuação CVSS: 7,2) – Vulnerabilidade de injeção de sistema operacional no Cloud Service Appliance (CSA)
- CVE-2024-8963 (pontuação CVSS: 9,4) – Vulnerabilidade da travessia para CSA
- CVE-2024-7593 (pontuação CVSS: 9,8) – Vulnerabilidade de desvio do Virtual Traffic Manager (vTM)
As agências governamentais são obrigadas a atualizar as suas políticas para a versão mais recente até 23 de outubro de 2024, para proteger as suas redes contra ameaças ativas.