Ivanti revelou que uma falha de segurança recentemente corrigida em seu Cloud Service Appliance (CSA) está sendo ativamente explorada.
A vulnerabilidade de alta gravidade em questão é a
CVE-2024-8190
(pontuação CVSS: 7.2), que permite a execução remota de código sob certas circunstâncias.
"Uma vulnerabilidade de injeção de comando OS no Ivanti Cloud Services Appliance versões 4.6 Patch 518 e anteriores permite que um atacante autenticado remotamente obtenha execução de código remoto," Ivanti destacou em um aviso divulgado no início desta semana.
O atacante deve ter privilégios de nível administrativo para explorar esta vulnerabilidade.
A falha impacta o Ivanti CSA 4.6, que atualmente alcançou o status de fim de vida, exigindo que os clientes façam upgrade para uma versão suportada daqui para frente.
Dito isso, ela foi abordada no CSA 4.6 Patch 519.
"Com o status de fim de vida, este é o último conserto que a Ivanti retroportará para esta versão", acrescentou a companhia de software de TI com sede em Utah.
Os clientes devem atualizar para o Ivanti CSA 5.0 para continuar recebendo suporte.
O CSA 5.0 é a única versão suportada e não contém essa vulnerabilidade.
Clientes que já estão utilizando o Ivanti CSA 5.0 não precisam tomar nenhuma ação adicional.
Na sexta-feira(13), a Ivanti atualizou seu aviso para notar que observou a exploração confirmada da falha contra um "número limitado de clientes.
Ela não revelou detalhes adicionais relacionados aos ataques ou à identidade dos atores de ameaça que a estão utilizando, no entanto, várias outras vulnerabilidades nos produtos Ivanti foram exploradas como zero-day por grupos de ciberespionagem ligados à China.
O desenvolvimento levou a Cybersecurity and Infrastructure Security Agency (CISA) dos EUA a adicionar a falha ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências federais apliquem as correções até 4 de outubro de 2024.
A divulgação também ocorre enquanto a empresa de cibersegurança Horizon3.ai publicou uma análise técnica detalhada de uma vulnerabilidade crítica de deserialização (CVE-2024-29847, pontuação CVSS: 10.0) impactando o Endpoint Manager (EPM) que resulta em execução de código remoto.
Publicidade
Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...