Ivanti corrige bug crítico do Standalone Sentry relatado pela OTAN
21 de Março de 2024

A Ivanti alertou os clientes para imediatamente corrigir uma vulnerabilidade crítica de alto risco no Standalone Sentry, relatada pelos pesquisadores do Centro de Segurança Cibernética da OTAN.

O Standalone Sentry é implantado como um servidor de Proxy de Centro de Distribuição de Chaves Kerberos (KKDCP) de uma organização ou como um controlador para servidores Exchange e Sharepoint habilitados para ActiveSync.

Rastreada como CVE-2023-41724, a falha de segurança afeta todas as versões suportadas e permite que atores mal-intencionados não autenticados dentro da mesma rede física ou lógica executem comandos arbitrários em ataques de baixa complexidade.

A Ivanti também corrigiu uma segunda vulnerabilidade crítica (CVE-2023-46808) em sua solução de gerenciamento de serviços de TI Neurons for ITSM que permite a atores de ameaças remotos com acesso a uma conta com baixos privilégios executar comandos "no contexto do usuário da aplicação web".

Embora esse patch já tenha sido aplicado a todas as implantações na nuvem do Ivanti Neurons for ITSM, as implantações locais ainda são vulneráveis a possíveis ataques.

A empresa acrescentou que não encontrou evidências de que essas duas vulnerabilidades de segurança estejam sendo exploradas em campo.

"Há um patch disponível agora por meio do portal de download padrão.

Incentivamos fortemente os clientes a agir imediatamente para garantir que estejam totalmente protegidos", disse a Ivanti.

"Não temos conhecimento de nenhum cliente que tenha sido explorado por essa vulnerabilidade no momento da divulgação."

Desde o início do ano, atores de estados-nação exploraram várias vulnerabilidades da Ivanti como zero-days (ou seja, CVE-2023-46805, CVE-2024-21887, CVE-2024-22024 e CVE-2024-21893 ) antes que uma ampla gama de atores de ameaças começaram a utilizá-los em maior escala para implantar várias cepas de malware personalizado.

No mês passado, mais de 13.000 endpoints Ivanti Connect Secure e Policy Secure ainda eram vulneráveis a ataques direcionados aos mesmos bugs de segurança.

Um mês antes, o CISA emitiu a primeira diretiva de emergência deste ano ordenando que as agências federais protegessem imediatamente seus sistemas Ivanti Connect Secure e Policy Secure contra falhas zero-day visadas em ataques generalizados.

A agência de segurança cibernética dos EUA emendou a diretiva de emergência cerca de duas semanas depois para ordenar que as agências desconectassem todos os dispositivos VPN Ivanti vulneráveis o mais rápido possível e os reconstruíssem com software corrigido antes de colocá-los novamente online.

Vários grupos de ameaças suspeitos chineses usaram outro zero-day do Connect Secure rastreado como CVE-2021-22893 três anos atrás para violar dezenas de organizações governamentais, de defesa e financeiras em toda a Europa e nos Estados Unidos.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...