Ivanti ha revelado detalles de una falla crítica en la ejecución remota de código que afecta a Standalone Sentry, instando a los clientes a aplicar las correcciones de inmediato para mantenerse protegidos contra posibles amenazas cibernéticas.
Seguimiento como CVE-2023-41724la vulnerabilidad tiene una puntuación CVSS de 9,6.
«Un actor de amenazas no autenticado puede ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo dentro de la misma red física o lógica», dijo la empresa. dicho.
La falla afecta a todas las versiones compatibles 9.17.0, 9.18.0 y 9.19.0, así como a las versiones anteriores. La compañía dijo que puso a disposición un parche (versiones 9.17.1, 9.18.1 y 9.19.1) que se puede descargar a través del portal de descarga estándar.
Dio crédito a Vincent Hutsebaut, Pierre Vivegnis, Jerome Nokin, Roberto Suggi Liverani y Antonin B. del Centro de Seguridad Cibernética de la OTAN por «su colaboración en este tema».
Ivanti enfatizó que no tiene conocimiento de ningún cliente afectado por CVE-2023-41724 y agregado que «los actores de amenazas sin un certificado de cliente TLS válido inscrito a través de EPMM no pueden explotar directamente este problema en Internet».
Los fallos de seguridad recientemente revelados en el software de Ivanti han sido objeto de explotación por al menos tres diferentes grupos de ciberespionaje sospechosos de estar vinculados a China, rastreados como UNC5221, UNC5325 y UNC3886según Mandiant.
El desarrollo se produce cuando SonarSource reveló una falla de secuencia de comandos entre sitios (mXSS) que afecta a un cliente de correo electrónico de código abierto llamado Mailspring, también conocido como Nylas Mail (CVE-2023-47479), que podría explotarse para evitar las protecciones de la zona de pruebas y la Política de seguridad de contenido (CSP). y lograr la ejecución de código cuando un usuario responde o reenvía un correo electrónico malicioso.
«mXSS se aprovecha de esto proporcionando una carga útil que inicialmente parece inocente cuando se analiza (durante el proceso de desinfección) pero la transforma en una carga maliciosa cuando se vuelve a analizar (en la etapa final de visualización del contenido)», dijo el investigador de seguridad Yaniv Nizry. dicho.