CVE 2min de Leitura - 20 de agosto de 2024

CVE-2024-7569 e CVE-2024-7593: vulnerabilidades corrigidas no Ecossistema Ivanti

Fachada da empresa Ivanti,CVE-2024-7569 e CVE-2024-7593 2

This post is also available in: Português Español

A Ivanti, empresa reconhecida por suas soluções em automação e segurança de TI, recentemente corrigiu duas vulnerabilidades graves que colocavam seus clientes em risco significativo: a CVE-2024-7569 e a CVE-2024-7593. Ambas as vulnerabilidades têm altas pontuações CVSS, indicando sua gravidade, e afetam ferramentas amplamente utilizadas em ambientes empresariais.

O que é a Ivanti?

A Ivanti é uma empresa especializada em soluções que ajudam organizações a gerenciar e proteger seus ativos de TI. Com produtos como o Ivanti Neurons e o Virtual Traffic Manager (vTM), a empresa atua em uma ampla gama de segmentos, incluindo gestão de serviços de TI (ITSM), segurança de endpoints e gerenciamento de infraestrutura. Seu foco está em melhorar a eficiência operacional, segurança e conformidade das empresas.

CVE-2024-7569: Exposição de Informações Sensíveis no Ivanti Neurons for ITSM

A CVE-2024-7569 afeta o Ivanti Neurons for ITSM (anteriormente conhecido como Heat ITSM), uma plataforma que permite o gerenciamento de serviços de TI de maneira centralizada. Esta vulnerabilidade permite que invasores não autenticados obtenham acesso a dados de OIDC (OpenID Connect) através de logs de depuração. Basicamente, ao explorar essa falha, um invasor pode acessar dados confidenciais que estão mal protegidos devido à exposição em arquivos de depuração.

Essa vulnerabilidade possui uma pontuação CVSS de 9.6, classificada como crítica. Isso indica que, se explorada, a falha pode resultar em impactos significativos na confidencialidade, integridade e disponibilidade dos sistemas afetados.

A exploração bem-sucedida desta vulnerabilidade pode permitir que invasores realizem ataques mais complexos e intrusivos, como sequestro de sessões ou obtenção de informações sigilosas. Administradores de sistemas e equipes de segurança devem aplicar correções imediatamente para evitar qualquer potencial exploração.

CVE-2024-7593: Escalada de Privilégios no Ivanti Virtual Traffic Manager

A CVE-2024-7593 afeta o Ivanti Virtual Traffic Manager (vTM), uma ferramenta amplamente utilizada para gerenciar e otimizar o tráfego de rede em grandes infraestruturas. Esta vulnerabilidade permite que um invasor com acesso limitado ao sistema crie novas contas administrativas sem a devida autorização. Isso ocorre devido a uma falha na verificação de permissões ao criar ou modificar usuários.

Esta vulnerabilidade foi avaliada com uma pontuação CVSS de 9.8, também considerada crítica. A principal preocupação aqui é a capacidade de um invasor de assumir controle administrativo de um sistema afetado, o que pode levar a comprometimentos severos, como a manipulação de tráfego, interrupção de serviços e comprometimento total da rede.

Necessidade de correções imediatas

A natureza crítica das CVEs mencionadas exige ação imediata por parte das equipes de TI e segurança. A Ivanti já lançou correções para ambas as falhas, e é essencial que os patches sejam aplicados imediatamente.

As vulnerabilidades que afetam soluções empresariais como o ITSM e o vTM da Ivanti destacam a importância de uma abordagem proativa para a gestão de vulnerabilidades. As equipes de TI devem não apenas aplicar patches com rapidez, mas também adotar práticas que minimizem a exposição a falhas, como a revisão constante de logs, segmentação de redes e auditoria de permissões de usuários.

Conclusão

A CVE-2024-7569 e CVE-2024-7593 apresentam sérios riscos para organizações que utilizam as soluções da Ivanti. A primeira afeta a confidencialidade e a segurança de informações sensíveis dentro do ITSM, enquanto a segunda permite que invasores assumam o controle administrativo do Virtual Traffic Manager. Ambas exigem correções imediatas, e as organizações que utilizam essas ferramentas devem estar cientes do risco potencial, assegurando-se de que seus sistemas estejam atualizados e protegidos.

This post is also available in: Português Español