Vulnerabilidades críticas en Ivanti

Ivanti es una compañía tecnológica que ofrece soluciones para la gestión unificada de endpoints (UEM), automatización de servicios de TI (ITSM), seguridad y gestión de redes. Sus herramientas están diseñadas para optimizar la administración de dispositivos, aplicaciones y procesos en entornos empresariales, mejorando la productividad y la seguridad. Recientemente, se han descubierto varias vulnerabilidades en sus productos que podrían ser explotadas por atacantes para comprometer la seguridad de los sistemas que utilizan estas soluciones.

  • CVE-2024-11639 (CVSS: 10): Evasión de autenticación utilizando una ruta o canal alternativo. Esta vulnerabilidad permite a un atacante eludir los mecanismos de autenticación establecidos aprovechando rutas o canales no asegurados adecuadamente, lo que podría facilitar el acceso no autorizado a recursos protegidos.
  • CVE-2024-11773 (CVSS: 9.1):  Exposición de información sensible. Un atacante puede acceder a datos confidenciales debido a una configuración incorrecta o una validación insuficiente, lo que compromete la privacidad y puede facilitar otros ataques más complejos.
  • CVE-2024-11772 (CVSS: 9.1):   Neutralización incorrecta de elementos especiales utilizados en un comando SQL (Inyección SQL). Esta vulnerabilidad permite que un atacante manipule consultas SQL mediante la inyección de datos maliciosos, comprometiendo la integridad de la base de datos y la información que contiene.
  • CVE-2024-11634 (CVSS: 9.1): Control de acceso inapropiado. La falta de una correcta validación de permisos puede permitir a un atacante realizar acciones no autorizadas o acceder a recursos restringidos, comprometiendo la seguridad del sistema.
  • CVE-2024-11633 (CVSS: 9.1): Validación incorrecta de entradas. Un atacante puede enviar datos especialmente diseñados para explotar esta vulnerabilidad, lo que podría generar un comportamiento inesperado en la aplicación o comprometer el sistema afectado.
  • CVE-2024-8540 (CVSS: 9.1): Ejecución remota de código. Un atacante puede ejecutar comandos o código arbitrario en el sistema vulnerable aprovechando una debilidad en la aplicación, lo que podría llevar al control completo del sistema comprometido.
CVEProductos afectadosVersiones afectadasSolución
CVE-2024-11639Cloud Services Application.Versiones anteriores a la 5.0.3.      Versiones posteriores a la 5.0.3.      
CVE-2024-11773
CVE-2024-11772
CVE-2024-11634Connect Secure. Policy Secure.Connect Secure: Versiones anteriores a la 22.7R2.3. Policy Secure: Versiones anteriores a la 22.7R1.2.Versiones posteriores a la 22.7R1.2. y 22.7R2.3.
CVE-2024-11633Connect Secure.Versiones anteriores a la 22.7R2.4.Versiones posteriores a la 22.7R2.4.
CVE-2024-8540Sentry.  Versiones anteriores a 9.20.2 y 10.0.2 o 10.1.0.  Versiones posteriores a 9.20.2 y 10.0.2 o 10.1.0.

Recomendaciones:

  • Aplicar los parches disponibles para corregir las vulnerabilidades.
  • Configurar controles de acceso y validar entradas de manera robusta.
  • Monitorear los sistemas para detectar actividades sospechosas de forma regular.

Referencias: