Genérico 2min de Leitura - 26 de agosto de 2024

CVE-2024-7569 y CVE-2024-7593: vulnerabilidades corregidas en el Ecosistema Ivanti

Fachada da empresa Ivanti,

This post is also available in: Português Español

Ivanti, una empresa reconocida por sus soluciones de seguridad y automatización de TI, solucionó recientemente dos vulnerabilidades graves que ponían a sus clientes en riesgo significativo: CVE-2024-7569 y CVE-2024-7593. Ambas vulnerabilidades tienen puntuaciones altas CVSS, que indican su gravedad, y afectan ampliamente a las herramientas utilizadas en entornos empresariales.

¿Qué es Ivanti?

Ivanti es una empresa especializada en soluciones que ayudan a las organizaciones a gestionar y proteger sus activos de TI. Con productos como Ivanti Neurons y Virtual Traffic Manager (vTM), la empresa opera en una amplia gama de segmentos, incluida la gestión de servicios de TI (ITSM), la seguridad de terminales y la gestión de infraestructura. Su objetivo es mejorar la eficiencia operativa, la seguridad y el cumplimiento de las empresas.

CVE-2024-7569: Exposición de información confidencial en Ivanti Neurons for ITSM

CVE-2024-7569 afecta a Ivanti Neurons for ITSM (antes conocida como Heat ITSM), una plataforma que permite la gestión centralizada de servicios de TI. Esta vulnerabilidad permite a atacantes no autenticados obtener acceso a datos OIDC (OpenID Connect) a través de registros de depuración. Básicamente, al explotar esta falla, un atacante puede acceder a datos confidenciales que están mal protegidos debido a la exposición en los archivos de depuración.

Esta vulnerabilidad tiene una puntuación CVSS de 9,6, clasificada como crítica. Esto indica que, si se explota, la falla podría tener impactos significativos en la confidencialidad, integridad y disponibilidad de los sistemas afectados.

La explotación exitosa de esta vulnerabilidad podría permitir a los atacantes llevar a cabo ataques más complejos e intrusivos, como secuestrar sesiones u obtener información confidencial. Los administradores de sistemas y los equipos de seguridad deben aplicar parches de inmediato para evitar cualquier posible explotación.

CVE-2024-7593: Escalada de privilegios en Ivanti Virtual Traffic Manager

CVE-2024-7593 afecta a Ivanti Virtual Traffic Manager (vTM), una herramienta ampliamente utilizada para gestionar y optimizar el tráfico de red en grandes infraestructuras. Esta vulnerabilidad permite a un atacante con acceso limitado al sistema crear nuevas cuentas administrativas sin la autorización adecuada. Esto ocurre debido a una verificación fallida de permisos al crear o modificar usuarios.

Esta vulnerabilidad fue evaluada con una puntuación CVSS de 9,8, también considerada crítica. La principal preocupación aquí es la capacidad de un atacante para tomar el control administrativo de un sistema afectado, lo que puede provocar graves compromisos, como manipulación del tráfico, interrupción de servicios y compromiso total de la red.

Necesidad de correcciones inmediatas

La naturaleza crítica de los CVE antes mencionados requiere una acción inmediata por parte de los equipos de seguridad y TI. Ivanti ya ha publicado soluciones para ambos defectos y es esencial que los parches se apliquen de inmediato.

Las vulnerabilidades que afectan a soluciones empresariales como Ivanti ITSM y vTM resaltan la importancia de un enfoque proactivo para la gestión de vulnerabilidades. Los equipos de TI no solo deben aplicar parches rápidamente, sino también adoptar prácticas que minimicen la exposición a fallas, como revisar constantemente registros, segmentar redes y auditar los permisos de los usuarios.

Conclusión

CVE-2024-7569 y CVE-2024-7593 presentan riesgos graves para las organizaciones que utilizan las soluciones de Ivanti. El primero afecta la confidencialidad y seguridad de la información confidencial dentro de ITSM, mientras que el segundo permite a los atacantes tomar el control administrativo de Virtual Traffic Manager. Ambos requieren soluciones inmediatas, y las organizaciones que utilizan estas herramientas deben ser conscientes del riesgo potencial y garantizar que sus sistemas estén actualizados y protegidos.

This post is also available in: Português Español