A Ivanti alertou que três novas vulnerabilidades de segurança que afetam seu Cloud Service Appliance (CSA) estão sendo exploradas ativamente.
As falhas de zero-day estão sendo usadas em conjunto com outra falha no CSA que a empresa corrigiu no mês passado, disse o provedor de serviços de software com sede em Utah.
A exploração bem-sucedida dessas vulnerabilidades pode permitir que um atacante autenticado com privilégios de administrador contorne restrições, execute comandos SQL arbitrários ou obtenha execução remota de código.
"Estamos cientes de um número limitado de clientes executando o CSA 4.6 patch 518 e anteriores que foram explorados quando o
CVE-2024-9379
,
CVE-2024-9380
ou
CVE-2024-9381
são combinados com o
CVE-2024-8963
," disse a empresa.
Não há evidências de exploração contra ambientes de clientes que executam o CSA 5.0.
Uma breve descrição das três falhas é a seguinte:
CVE-2024-9379
(pontuação CVSS: 6,5) - Injeção de SQL no console web de administração do Ivanti CSA antes da versão 5.0.2 permite que um atacante remoto autenticado com privilégios de administrador execute comandos SQL arbitrários
CVE-2024-9380
(pontuação CVSS: 7,2) - Uma vulnerabilidade de injeção de comando do sistema operacional (OS) no console web de administração do Ivanti CSA antes da versão 5.0.2 permite que um atacante remoto autenticado com privilégios de administrador obtenha execução remota de código
CVE-2024-9381
(pontuação CVSS: 7,2) - Traversal de caminho no Ivanti CSA antes da versão 5.0.2 permite que um atacante remoto autenticado com privilégios de administrador contorne restrições.
Os ataques observados pela Ivanti envolvem a combinação das falhas mencionadas com o
CVE-2024-8963
(pontuação CVSS: 9,4), uma vulnerabilidade crítica de traversal de caminho que permite a um atacante remoto não autenticado acessar funcionalidades restritas.
A Ivanti disse que descobriu as três novas falhas como parte de sua investigação sobre a exploração do
CVE-2024-8963
e do
CVE-2024-8190
(pontuação CVSS: 7,2), outra falha de injeção de comando do sistema operacional no CSA que também foi abusada.
Além de atualizar para a versão mais recente (5.0.2), a empresa está recomendando aos usuários revisar o aparelho em busca de usuários administrativos modificados ou recém-adicionados para procurar sinais de comprometimento, ou verificar alertas das ferramentas de detecção e resposta de endpoint (EDR) instaladas no dispositivo.
O desenvolvimento ocorre menos de uma semana depois que a Agência de Segurança da Infraestrutura e Cibersegurança dos EUA (CISA) na quarta-feira adicionou uma falha de segurança que impacta o Ivanti Endpoint Manager (EPM) que foi corrigida em maio (
CVE-2024-29824
, pontuação CVSS: 9.6) ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...