el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaIvanti parches fallas críticas en la conexión segura y segura de la...

Ivanti parches fallas críticas en la conexión segura y segura de la política: actualizar ahora

Ivanti ha publicado actualizaciones de seguridad para afrontar múltiples fallas de seguridad que afectan a Connect Secure (ICS), Policy Secure (IPS) y la aplicación de servicios en la abundancia (CSA) que podrían explotarse para obtener la ejecución del código subjetivo.

La letanía de vulnerabilidades está a continuación –

  • CVE-2024-38657 (Puntuación CVSS: 9.1) – Control extranjero de un nombre de archivo en Ivanti Connect Secure antiguamente de la interpretación 22.7R2.4 e Ivanti Secure antiguamente de la interpretación 22.7R1.3 permite a un atacante autenticado remoto con privilegios de delegación escribir archivos arbitrarios
  • CVE-2025-22467 (Puntuación CVSS: 9.9): un desbordamiento de búfer basado en pila en Ivanti Connect Secure antiguamente de la interpretación 22.7R2.6 permite a un atacante autenticado remoto obtener la ejecución del código remoto
  • CVE-2024-10644 (Puntuación CVSS: 9.1) – La inyección de código en Ivanti Connect Secure antiguamente de la interpretación 22.7R2.4 e Ivanti Secure antiguamente de la interpretación 22.7r1.3 permite a un atacante autenticado remoto con privilegios de delegación para obtener la ejecución del código remoto
  • CVE-2024-47908 (Puntuación CVSS: 9.1) – Inyección de comando del sistema operante en la consola web de delegación de Ivanti CSA antiguamente de la interpretación 5.0.5 permite que un atacante autenticado remoto con privilegios de delegación trascendencia la ejecución de código remoto

Las deficiencias se han abordado en las versiones a continuación –

  • Ivanti Connect Secure 22.7R2.6
  • Política Ivanti segura 22.7R1.3
  • Ivanti CSA 5.0.5

La compañía dijo que no es consciente de que ningún de los defectos que se explotan en la naturaleza. Sin incautación, con los electrodomésticos de Ivanti siendo armados repetidamente por actores maliciosos, es imperativo que los usuarios tomen medidas para aplicar los últimos parches.

Leer  CISA agrega fallas de Broadcom y CommVault explotadas activamente a la base de datos KEV

Ivanti incluso reconoció que sus productos de borde han sido “atacados y explotados por ataques de actores de amenaza sofisticados” y que está haciendo esfuerzos para mejorar su software, implementar principios seguros por diseño y elevar el cinta por un posible alcaldada por parte de los adversarios.

“Si correctamente estos productos no son el objetivo final, son cada vez más la ruta en la que los grupos estatales nacionales de fortuna correctamente recopilados están centrando su esfuerzo para intentar campañas de espionaje contra organizaciones de un valencia extremadamente stop”, dijo Ivanti CSO Daniel Spicer.

“Hemos mejorado el escaneo interno, las capacidades de explotación manual y de prueba, una viejo colaboración y el intercambio de información con el ecosistema de seguridad, y mejoramos aún más nuestro proceso de divulgación responsable, incluida la convertirse en una autoridad de numeración de CVE”.

El ampliación se produce cuando Bishop Fox lanzó detalles técnicos completos de una descompostura de seguridad ahora parecida en Sonicwall Sonicos (CVE-2024-53704) que podrían explotarse para evitar la autenticación en los firewalls y permitir a los atacantes secuestrar sesiones de VPN SSL activas para obtener inautorizaciones inautorizadas golpe.

A partir del 7 de febrero de 2025, casi 4.500 servidores VPN de SonicWall SSL, orientados a Internet, permanecen sin parpadear contra CVE-2024-53704.

En un movimiento similar, Akamai ha publicado su descubrimiento de dos vulnerabilidades en Fortinet Fortios (CVE-2024-46666 y CVE-2024-46668) que un atacante no autorenticado puede explotar para obtener la incapacidad de servicio (DOS) y la ejecución del código remoto. Fortinet resolvió los defectos el 14 de enero de 2025.

Desde entonces, Fortinet incluso ha revisado su aviso para CVE-2024-55591 para resaltar otro defecto rastreado como CVE-2025-24472 (puntaje CVSS: 8.1) que podría dar emplazamiento a un bypass de autenticación en los dispositivos Fortios y Fortiproxy a través de una solicitud de proxy de CSF especialmente diseñada.

Leer  Malware de Evilai se disfraza como herramientas de IA para infiltrarse en organizaciones globales

La compañía acreditó al investigador de WatchTowr Labs, Sonny MacDonald, por descubrir e informar el defecto. Vale la pena señalar que la vulnerabilidad ya se ha parcheado adyacente con CVE-2024-55591, lo que significa que no se requiere actividad del cliente si ya se han esforzado correcciones para este postrer.

El más popular

spot_img