Falha na Ivanti Cloud permite execução remota de código
16 de Setembro de 2024

Ivanti revelou que uma falha de segurança recentemente corrigida em seu Cloud Service Appliance (CSA) está sendo ativamente explorada.

A vulnerabilidade de alta gravidade em questão é a CVE-2024-8190 (pontuação CVSS: 7.2), que permite a execução remota de código sob certas circunstâncias.

"Uma vulnerabilidade de injeção de comando OS no Ivanti Cloud Services Appliance versões 4.6 Patch 518 e anteriores permite que um atacante autenticado remotamente obtenha execução de código remoto," Ivanti destacou em um aviso divulgado no início desta semana.

O atacante deve ter privilégios de nível administrativo para explorar esta vulnerabilidade.

A falha impacta o Ivanti CSA 4.6, que atualmente alcançou o status de fim de vida, exigindo que os clientes façam upgrade para uma versão suportada daqui para frente.

Dito isso, ela foi abordada no CSA 4.6 Patch 519.
"Com o status de fim de vida, este é o último conserto que a Ivanti retroportará para esta versão", acrescentou a companhia de software de TI com sede em Utah.

Os clientes devem atualizar para o Ivanti CSA 5.0 para continuar recebendo suporte.
O CSA 5.0 é a única versão suportada e não contém essa vulnerabilidade.

Clientes que já estão utilizando o Ivanti CSA 5.0 não precisam tomar nenhuma ação adicional.

Na sexta-feira(13), a Ivanti atualizou seu aviso para notar que observou a exploração confirmada da falha contra um "número limitado de clientes.

Ela não revelou detalhes adicionais relacionados aos ataques ou à identidade dos atores de ameaça que a estão utilizando, no entanto, várias outras vulnerabilidades nos produtos Ivanti foram exploradas como zero-day por grupos de ciberespionagem ligados à China.

O desenvolvimento levou a Cybersecurity and Infrastructure Security Agency (CISA) dos EUA a adicionar a falha ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências federais apliquem as correções até 4 de outubro de 2024.

A divulgação também ocorre enquanto a empresa de cibersegurança Horizon3.ai publicou uma análise técnica detalhada de uma vulnerabilidade crítica de deserialização (CVE-2024-29847, pontuação CVSS: 10.0) impactando o Endpoint Manager (EPM) que resulta em execução de código remoto.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...