builderall


El proveedor de servicios de software Ivanti advierte de un nuevo fallo crítico zero-day que afecta a Ivanti Sentry (anteriormente MobileIron Sentry) y que, según afirma, está siendo explotado activamente en la red, lo que supone una escalada de sus problemas de seguridad.


Rastreado como CVE-2023-38035 (puntuación CVSS: 9,8), el problema se ha descrito como un caso de omisión de autenticación que afecta a las versiones 9.18 y anteriores debido a lo que denominó una configuración de Apache HTTPD insuficientemente restrictiva.


"Si se explota, esta vulnerabilidad permite a un actor no autenticado acceder a algunas API sensibles que se utilizan para configurar el Ivanti Sentry en el portal del administrador (puerto 8443, comúnmente MICS)", dijo la compañía.


"Aunque el problema tiene una puntuación CVSS alta, existe un bajo riesgo de explotación para los clientes que no exponen el puerto 8443 a Internet".


La explotación exitosa del fallo podría permitir a un atacante cambiar la configuración, ejecutar comandos del sistema o escribir archivos en el sistema. Se recomienda a los usuarios que restrinjan el acceso a MICS a las redes de gestión internas.


Aunque por el momento se desconocen los detalles exactos sobre la naturaleza de la explotación, la empresa afirma que "sólo tiene conocimiento de un número limitado de clientes" que se hayan visto afectados.


La empresa noruega de ciberseguridad mnemonic ha sido la encargada de descubrir y notificar el fallo.


"La explotación exitosa permite a un actor de amenaza no autenticado leer y escribir archivos en el servidor Ivanti Sentry y ejecutar comandos del sistema operativo como administrador del sistema (root) a través del uso de 'super user do' (sudo)", dijo.


Es más, CVE-2023-38035 podría convertirse en un arma tras explotar CVE-2023-35078 y CVE-2023-35081, otros dos fallos recientemente revelados en Ivanti Endpoint Manager Mobile (EPMM), en escenarios en los que el puerto 8443 no es accesible públicamente, ya que se utiliza el portal de administración para comunicarse con el servidor Ivanti EPMM.


El desarrollo se produce una semana después de que Ivanti corrigiera dos fallos críticos de desbordamiento de búfer basados en pila (CVE-2023-32560) en su software Avalanche que podían provocar bloqueos y ejecución de código arbitrario en instalaciones vulnerables.


Fuente: thehackernews