builderall


Se ha sabido que fallos de seguridad ya parcheados que afectan a Progress Kemp LoadMaster y VMware vCenter Server han sido objeto de explotación activa en la naturaleza.


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE.UU. añadió el lunes CVE-2024-1212 (puntuación CVSS: 10,0), una vulnerabilidad de seguridad de máxima gravedad en Progress Kemp LoadMaster, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Fue abordada por Progress Software en febrero de 2024.


«Progress Kemp LoadMaster contiene una vulnerabilidad de inyección de comandos del sistema operativo que permite a un atacante remoto no autenticado acceder al sistema a través de la interfaz de gestión de LoadMaster, permitiendo la ejecución arbitraria de comandos del sistema», dijo la agencia.


Rhino Security Labs, que descubrió y notificó el fallo, dijo que una explotación exitosa permite la ejecución de comandos en LoadMaster si un atacante tiene acceso a la interfaz de usuario web del administrador, lo que le concede acceso completo al balanceador de carga.


La adición de CVE-2024-1212 por parte de CISA coincide con una advertencia de Broadcom de que los atacantes están explotando dos fallos de seguridad en VMware vCenter Server, que se demostraron en la competición de ciberseguridad Matrix Cup celebrada en China a principios de este año.


Los fallos, CVE-2024-38812 (puntuación CVSS: 9,8) y CVE-2024-38813 (puntuación CVSS: 7,5), se resolvieron originalmente en septiembre de 2024, aunque la empresa lanzó correcciones para el primero por segunda vez el mes pasado, afirmando que los parches anteriores «no resolvían completamente» el problema.



Aunque actualmente no hay detalles sobre la explotación observada de estas vulnerabilidades en ataques reales, CISA recomienda que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedien CVE-2024-1212 antes del 9 de diciembre de 2024, para asegurar sus redes.


El desarrollo se produce días después de que Sophos revelara que los ciberdelincuentes están aprovechando activamente un fallo crítico en Veeam Backup & Replication (CVE-2024-40711, puntuación CVSS: 9,8) para desplegar un ransomware previamente no documentado llamado Frag.


Fuente: thehackernews