banner
Hogar / Blog / Ivanti envía un parche urgente para la vulnerabilidad de omisión de autenticación de API
Blog

Ivanti envía un parche urgente para la vulnerabilidad de omisión de autenticación de API

Aug 29, 2023Aug 29, 2023

Una vulnerabilidad de gravedad crítica en el producto Ivanti Sentry (anteriormente MobileIron Sentry) expone configuraciones y datos API confidenciales.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Los problemas de Ivanti con defectos de seguridad en sus productos empresariales están empezando a acumularse.

La compañía de software de TI envió el lunes parches urgentes para una vulnerabilidad de gravedad crítica en el producto Ivanti Sentry (anteriormente MobileIron Sentry) y advirtió que los piratas informáticos podrían aprovechar el problema para acceder a configuraciones y datos API confidenciales.

La vulnerabilidad, etiquetada como CVE-2023-38035, afecta a las versiones 9.18 y anteriores de Ivanti Sentry, y podría ser aprovechada por piratas informáticos malintencionados para cambiar la configuración, ejecutar comandos del sistema o escribir archivos en el sistema, dijo Ivanti en un aviso.

"Si se explota, esta vulnerabilidad permite a un actor no autenticado acceder a algunas API confidenciales que se utilizan para configurar Ivanti Sentry en el portal del administrador (puerto 8443, comúnmente MICS)", dijo la compañía.

Si bien el problema tiene una puntuación de gravedad CVSS de 9,8/10, Ivanti señala que existe un bajo riesgo de explotación para las administraciones empresariales que no exponen el puerto 8443 a Internet.

"Ivanti recomienda que los clientes restrinjan el acceso a MICS a las redes de gestión internas y no lo expongan a Internet", dijo la empresa.

Ivanti dijo que estaba “consciente de un número limitado de clientes afectados por CVE-2023-38035”, pero aún no está claro si el problema se está explotando como día cero en la naturaleza.

Los problemas de seguridad de Ivanti se han intensificado en los últimos meses con el lanzamiento de parches para fallas críticas en la línea de productos Avalanche Enterprise MDM, la explotación salvaje de vulnerabilidades en Ivanti EPMM y la actividad documentada de APT dirigida a las fallas de día cero de Ivanti.

Relacionado:Ivanti parchea un defecto crítico en el producto Avalanche Enterprise MDM

Relacionado:La explotación de la vulnerabilidad de Ivanti EPMM está aumentando

Relacionado:Ivanti Zero-Day explotado por APT desde al menos abril

Relacionado:Segundo error de día cero de Ivanti EPMM explotado en ataques dirigidos

Ryan Naraine es editor general de SecurityWeek y presentador de la popular serie de podcasts Security Conversations. Es un experto en participación de la comunidad de seguridad que ha creado programas en las principales marcas globales, incluidas Intel Corp., Bishop Fox y GReAT. Ryan es director fundador de la organización sin fines de lucro Security Tinkerers, asesor de emprendedores en etapa inicial y orador habitual en conferencias de seguridad en todo el mundo.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

A medida que las reglas de divulgación de incidentes cibernéticos de la SEC entren en vigencia, las organizaciones se verán obligadas a considerar seriamente brindar a los líderes de seguridad un asiento en la mesa. (Marc Solomon)

El trabajo remoto llegó para quedarse y las empresas deben continuar asegurándose de que sus formas básicas de comunicación estén configuradas y seguras correctamente. (Matt Honea)

La complejidad y el desafío de los entornos de nube distribuida a menudo requieren la gestión de múltiples pilas de infraestructura, tecnología y seguridad, múltiples motores de políticas, múltiples conjuntos de controles y múltiples inventarios de activos. (Joshua Goldfarb)

La evaluación automatizada del control de seguridad mejora la postura de seguridad al verificar configuraciones adecuadas y consistentes de los controles de seguridad, en lugar de simplemente confirmar su existencia. (Torsten George)

El contexto ayuda a completar el panorama y da como resultado inteligencia procesable que los equipos de seguridad pueden utilizar para tomar decisiones informadas más rápidamente. (Matt Wilson)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...

La naturaleza cambiante de lo que generalmente todavía llamamos ransomware continuará hasta 2023, impulsada por tres condiciones principales.

La confianza cero no reemplaza la gestión de identidades y accesos (IAM), sino que es la extensión de los principios de IAM de las personas a todos y...

OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...

Una vulnerabilidad de vBulletin recientemente revelada, que tuvo un estado de día cero durante aproximadamente dos días la semana pasada, fue explotada en un ataque de piratas informáticos dirigido a...

La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...

Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...

La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.

Los problemas de Ivanti con defectos de seguridad en sus productos empresariales están empezando a acumularse.Relacionado:Relacionado:Relacionado:Relacionado: