Ivanti corrige vulnerabilidades críticas en ITSM

Information Technology Service Management (ITSM) es un enfoque para diseñar, entregar, gestionar y mejorar la manera en que una organización utiliza la tecnología de la información. El objetivo principal de ITSM es asegurarse de que los servicios de TI se alineen con las necesidades y objetivos del negocio, ofreciendo valor y eficiencia.

Ivanti ha emitido un aviso de seguridad que aborda dos vulnerabilidades significativas en su plataforma Neurons para ITSM. Los riesgos potenciales van desde la divulgación no autorizada de información hasta el compromiso total del sistema.

  • CVE-2024-7569 (CVSS 9.6): Esta vulnerabilidad permite a un atacante no autenticado obtener la clave confidencial de autenticación del cliente, en OpenID Connect (OIDC), a través de información de depuración expuesta. La explotación de esta vulnerabilidad podría otorgar a un atacante acceso no autorizado a información sensible, lo que podría desencadenar nuevas amenazas dentro del entorno ITSM. Este problema es especialmente preocupante para las organizaciones que dependen de la autenticación OIDC en sus sistemas, ya que comprometería la integridad del proceso de autenticación, permitiendo a los atacantes suplantar a usuarios o servicios legítimos.
  • CVE-2024-7570 (CVSS 8.3): Esta vulnerabilidad resulta de una validación inadecuada de certificados en Ivanti Neurons para ITSM. Esta falla permite a un atacante remoto en una posición de Man-in-the-Middle (MITM) crear un token malicioso que podría concederles acceso al sistema ITSM como cualquier usuario. Las implicaciones de esta vulnerabilidad son graves, ya que podría llevar a accesos no autorizados, manipulación de datos o incluso la interrupción de servicios críticos de TI, exponiendo información confidencial a partes no autorizadas.

Ivanti ya ha aplicado parches a todos los entornos de Ivanti Neurons para ITSM basados ​​en la nube a partir del 4 de agosto, lo que garantiza que los clientes de la nube estén protegidos contra estas vulnerabilidades.

Versiones afectadas:

  • Versiones 2023.4, 2023.3 y 2023.2

Solución:

  • Aplicar en cada versión los parches disponibles desde la página del proveedor, para mitigar los riesgos asociados a estas vulnerabilidades.

Recomendaciones:

  • Aplicar los parches disponibles lo antes posible para las versiones mencionadas.
  • Revisar y fortalecer las prácticas de autenticación OIDC para reducir el riesgo de explotación de vulnerabilidades relacionadas.

Referencias: