{"id":7604,"date":"2024-09-20T11:40:02","date_gmt":"2024-09-20T17:40:02","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6225"},"modified":"2024-10-21T19:40:15","modified_gmt":"2024-10-22T00:40:15","slug":"2024-37-vulnerabilidades-criticas-en-ivanti-csa-cve-2024-8963-y-cve-2024-8190","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-37-vulnerabilidades-criticas-en-ivanti-csa-cve-2024-8963-y-cve-2024-8190\/","title":{"rendered":"Alerta 2024-37 Vulnerabilidades Cr\u00edticas en Ivanti CSA CVE-2024-8963 y CVE-2024-8190"},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<ul>\n<li>CSA 4.6 (todas las versiones anteriores al parche 519)<\/li>\n<\/ul>\n<h2>Descripci\u00f3n<\/h2>\n<p>Ivanti ha revelado una nueva vulnerabilidad cr\u00edtica, esta vez en su producto Cloud Services Appliance (CSA) versi\u00f3n 4.6, la cual fue solucionada en el parche CSA 4.6 Patch 519 publicado el 10 de septiembre. La vulnerabilidad, identificada como <strong>CVE-2024-8963<\/strong>, permite a un atacante remoto no autenticado acceder a funcionalidades restringidas mediante una explotaci\u00f3n exitosa.<\/p>\n<p>Este riesgo se incrementa si se utiliza junto con <strong>CVE-2024-8190<\/strong> ya que el atacante podr\u00eda eludir la autenticaci\u00f3n de administrador y ejecutar comandos arbitrarios en los dispositivos afectados<strong>. <\/strong>La vulnerabilidad CVE-2024-8190 hab\u00eda sido publicada hace unos d\u00edas, se trataba de una vulnerabilidad de inyecci\u00f3n de comandos OS, pero de puntuaci\u00f3n CVSS 7.2, ya que requer\u00eda autenticaci\u00f3n con nivel de administrador. Sin embargo, con la vulnerabilidad <strong>CVE-2024-8963<\/strong> el atacante puede conseguir evadir esa condici\u00f3n, combinando la explotaci\u00f3n de ambas vulnerabilidades.<\/p>\n<p><strong>Ivanti ha confirmado casos de explotaci\u00f3n limitada de estas vulnerabilidades<\/strong> y recomienda a todos los usuarios actualizar a la versi\u00f3n 5.0 de CSA. Es importante destacar que la versi\u00f3n 4.6 ha llegado al final de su vida \u00fatil y ya no recibe soporte, por lo que cualquier sistema que a\u00fan opere en esa versi\u00f3n est\u00e1 en riesgo de explotaci\u00f3n.<\/p>\n<p>Adem\u00e1s, la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) insta a los administradores a revisar el aviso de seguridad de Ivanti y aplicar las actualizaciones necesarias para mitigar los riesgos de estas vulnerabilidades. La explotaci\u00f3n de estas fallas puede permitir la ejecuci\u00f3n de c\u00f3digo remoto en los dispositivos afectados, lo que representa una seria amenaza para la seguridad empresarial.<\/p>\n","protected":false},"featured_media":7927,"template":"","class_list":["post-7604","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6226,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7604\/revisions"}],"predecessor-version":[{"id":7794,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7604\/revisions\/7794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/7927"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}