Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad

[Actualización 09/02/2024] Múltiples vulnerabilidades en productos Ivanti

Fecha11/01/2024
Importancia5 - Crítica
Recursos Afectados
  • Ivanti ICS 9.x, 22.x e Ivanti Policy Secure
  • Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure
Descripción

Ivanti ha publicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, afectan potencialmente a cualquier empresa o usuario que esté utilizando los productos afectados, las cuales están siendo explotadas desde diciembre de 2023.

Solución

Ivanti informa que los parches para los afectados se publicarán de forma escalonada, indicando que la primera versión estará disponible para los clientes la semana del 22 de enero, mientras que la última versión estará disponible para mediados/finales de febrero. El fabricante indica que estas fechas están sujetas a cambios, ya que priorizan la seguridad y calidad de cada versión.

Para conocer las medidas de mitigación y más información sobre este caso puedes consultar este artículo.

Detalle
  • La vulnerabilidad CVE-2023-46805 de omisión de autenticación en el componente web de Ivanti ICS 9.x, 22.x e Ivanti Policy Secure permite a un atacante remoto acceder a recursos restringidos eludiendo las comprobaciones de control.
  • La vulnerabilidad CVE-2024-21887 de comandos en componentes web de Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure permite a un administrador autenticado enviar solicitudes especialmente diseñadas y ejecutar comandos arbitrarios en el dispositivo.

Las puertas de enlace Ivanti Neurons for ZTA no se pueden explotar cuando están en producción. Si se genera una puerta de enlace para esta solución y se deja desconectada de un controlador ZTA, existe el riesgo de explotación de la puerta de enlace generada. Ivanti Neurons for Secure Access no es vulnerable a estos CVE; sin embargo, las puertas de enlace que se gestionan son vulnerables de forma independiente a estos CVE.


Múltiples vulnerabilidades en FortiOS de Fortinet

Fecha09/02/2024
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de FortiOS están afectadas:

  • desde 7.4.0 hasta 7.4.2;
  • desde 7.2.0 hasta 7.2.6;
  • desde 7.0.0 hasta 7.0.13;
  • desde 6.4.0 hasta 6.4.14;
  • desde 6.2.0 hasta 6.2.15;
  • todas las versiones 6.0.
Descripción

Fortinet ha informado de 2 vulnerabilidades críticas que afectan a su sistema operativo FortiOS, una de ellas reportada por Gwendal Guégniaud (CVE-2024-23113). La explotación de las mismas podría permitir a un atacante ejecutar código o comandos no autorizados.

Solución
  • Si se está utilizando SSL VPN en FortiOS, Fortinet recomienda desactivar SSL VPN como workaround.
  • Actualizar FortiOS a las siguientes versiones (o superiores):
    • 7.4.3;
    • 7.2.7;
    • 7.0.14;
    • 6.4.15;
    • 6.2.16.
Detalle
  • Esta vulnerabilidad de escritura fuera de límites en sslvpnd podría permitir a un atacante remoto, no autenticado, ejecutar código o comandos arbitrarios a través de peticiones HTTP especialmente diseñadas. El fabricante informa que la vulnerabilidad podría estar siendo potencialmente explotada. Se ha asignado el identificador CVE-2024-21762 para esta vulnerabilidad.
  • Una vulnerabilidad en el uso de cadenas de formato controladas externamente en el demonio fgfmd podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario o comandos a través de peticiones especialmente diseñadas. Se ha asignado el identificador CVE-2024-23113 para esta vulnerabilidad.