Ivanti ha revelado que una falla de seguridad crítica que afecta a Cloud Service Appliance (CSA) ha sido explotada activamente.

La nueva vulnerabilidad, identificada como CVE-2024-8963, presenta un riesgo crítico con una puntuación CVSS de 9,4 sobre 10, lo que la convierte en una amenaza considerable. Esta falla fue “abordada incidentalmente” por Ivanti como parte del parche 519 en las versiones CSA 4.6 y CSA 5.0. Según un boletín publicado por la compañía el jueves, la vulnerabilidad se debe a un “Path Traversal” en las versiones de Ivanti CSA anteriores al parche 4.6 519, lo que permite que un atacante remoto no autenticado acceda a funciones restringidas del sistema.

La empresa también señaló que esta vulnerabilidad podría combinarse con CVE-2024-8190, que tiene una puntuación CVSS de 7,2, y que permite a los atacantes eludir la autenticación de administrador y ejecutar comandos arbitrarios en el dispositivo afectado. Esta combinación de vulnerabilidades crea un vector de ataque extremadamente peligroso que facilita la ejecución de código en dispositivos vulnerables sin necesidad de autenticación previa.

Ivanti advirtió que ya ha identificado casos en los que un número limitado de clientes ha sido víctima de esta vulnerabilidad, lo que confirma que se está explotando activamente. Esto ocurre pocos días después de que se revelara que CVE-2024-8190 también estaba siendo utilizado en ataques activos, lo que sugiere que los actores de amenazas están utilizando ambas fallas de manera conjunta para maximizar su impacto.

El incremento de estos ataques ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) a incluir la vulnerabilidad en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV, por sus siglas en inglés). Como medida preventiva, CISA ha ordenado a las agencias federales que apliquen los parches de seguridad antes del 10 de octubre de 2024 para mitigar posibles compromisos de seguridad.

Además, se insta encarecidamente a los usuarios a actualizar a la versión 5.0 de CSA lo más pronto posible, ya que la versión 4.6 ha llegado al final de su ciclo de vida y ya no recibe soporte, lo que aumenta aún más el riesgo de explotación. Las organizaciones que continúen usando versiones no actualizadas están exponiéndose innecesariamente a ataques que podrían comprometer gravemente sus redes y datos confidenciales. Por ello, es crucial implementar las actualizaciones de seguridad inmediatamente para proteger los sistemas contra esta amenaza activa y en rápida evolución.

Fuente: thehackernews.com