banner

Blog

Aug 11, 2023

Ivanti parchea el segundo EPMM cero

Ivanti ha emitido un parche para abordar una segunda vulnerabilidad crítica de día cero que se dice que está bajo ataque activo.

El proveedor dijo que para los clientes que ejecutan Endpoint Mobile Manager, la corrección del lunes para CVE-2023-35081 es una actualización "crítica" que debe aplicarse lo antes posible.

La actualización es el segundo parche de emergencia de Ivanti en los últimos días y llega inmediatamente después de informes de que un par de días cero de EPMM fueron aprovechados para atacar al gobierno noruego.

A primera vista, CVE-2023-35081 no parece ser una vulnerabilidad críticamente grave con una calificación CVSS de 7,2. La falla de recorrido de ruta permitirá a un usuario crear archivos de forma remota sin permiso, pero la explotación requiere iniciar sesión con una cuenta válida.

Sin embargo, donde este error se vuelve particularmente desagradable es cuando se combina con el segundo día cero EPMM reciente. CVE-2023-35078, que se reveló y parcheó la semana pasada, permite al atacante remoto eludir los controles de autenticación.

Al encadenar los dos errores, el atacante obtiene la capacidad de instalar código de forma remota en una instalación EPMM vulnerable sin la necesidad de credenciales de autenticación.

Ese parece haber sido el caso del reciente ataque a Noruega, donde funcionarios del gobierno dijeron que a principios de mes habían descubierto una violación de la red que afectaba a varias oficinas ministeriales.

Los funcionarios no especularon sobre quién podría estar detrás del ataque. Ivanti reconoció que "el mismo número limitado de clientes" se había visto afectado por los dos exploits.

Ahora el proveedor insta a todos sus clientes a probar e implementar las actualizaciones lo antes posible, sentimiento del que se hizo eco CISA. La oficina de ciberseguridad de EE. UU. está aconsejando a las agencias gubernamentales que obtengan ambos parches, señalando que "este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y plantean riesgos significativos para la empresa federal".

Los administradores también harían bien en probar e instalar los parches mucho antes del lanzamiento de seguridad del próximo martes de Microsoft y otros proveedores empresariales.

Si bien los exploits de día cero pueden dominar los titulares, muchas empresas simplemente correrán el riesgo de sufrir vulnerabilidades conocidas cuyas actualizaciones han pasado desapercibidas. Un informe de 2021 de CISA encontró que las agencias federales comúnmente dejaban sin reparar hasta 100 fallas de seguridad de alto riesgo.

COMPARTIR