Ivanti Virtual Traffic Manager (vTM) es un controlador de entrega de aplicaciones basado en software, ampliamente utilizado para gestionar y equilibrar el tráfico de servicios críticos para el negocio. Este software garantiza alta disponibilidad, rendimiento y seguridad para aplicaciones web. Recientemente, se ha identificado una vulnerabilidad crítica en vTM que ha sido explotada activamente debido a la disponibilidad de un código de prueba de concepto (PoC).
CVE-2024-7593 (CVSS 9.8): Una vulnerabilidad crítica de omisión de autenticación en Ivanti Virtual Traffic Manager (vTM) presenta un riesgo elevado debido a la disponibilidad de un exploit público. El problema radica en una implementación incorrecta de un algoritmo de autenticación, que permite la omisión de los mecanismos de autenticación en los paneles de administración de vTM expuestos a Internet. Una vez explotada, los atacantes pueden obtener acceso administrativo no autorizado, comprometiendo todo el dispositivo vTM. Aunque no hay informes de clientes afectados al momento de la divulgación, la disponibilidad de un PoC público aumenta significativamente el riesgo de explotación. Tres investigadores de seguridad han desarrollado un módulo Metasploit que facilita la explotación, lo que lo hace especialmente peligroso para sistemas sin parches.
Productos y versiones afectadas:
- Ivanti Virtual Traffic Manager (vTM) versiones: 22.2, 22.3 (todas las revisiones anteriores a 22.3R3), 22.5R1, 22.6R1, 22.7R1
Solución:
- Actualizar a las versiones 22.2R1, 22.7R2 o actualizar los parches para las versiones afectadas del software vTM.
Recomendaciones:
- Actualizar a la última versión parcheada de Ivanti vTM de forma inmediata.
- Restringir el acceso a la interfaz de administración de vTM vinculándola a una red interna o a una dirección IP privada.
- Verificar los registros de auditoría para detectar cualquier actividad inusual que pueda indicar un intento de explotación.
Referencias: