Vulnerabilidades Ivanti Connect Secure: CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 y CVE-2024-21893


Se han descubierto cuatro vulnerabilidades que afectan a todos los productos de Ivanti Connect Secure (ICS) y Policy Secure gateways, los cuales pueden permitirle a un atacante hacer un bypass de autenticación, realizar inyección de comandos, escalar los privilegios, y acceder a recursos restringidos sin autenticarse. Las primeras dos vulnerabilidades que se presentarán en este boletín ya habían sido anunciadas por Ivanti el 10 de enero de 2024, sin embargo, el 31 de enero Ivanti lanzó otro aviso sobre las otras últimas dos. Ivanti ya se encuentra lanzando parches para cada una de las versiones, a través de un cronograma que se presentará en este boletín. Las vulnerabilidades mencionadas son CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 y CVE-2024-21893.

Ivanti Connect Secure es una de las soluciones de VPN SSL más utilizadas por organizaciones de todas las industrias debido a que es fácil de usar, tiene una interfaz de usuario sencilla y, según Ivanti, mantiene de manera efectiva la confidencialidad de los datos. Por otro lado, Ivanti Policy Secure es una solución de red de control de accesos (NAC, por sus siglas en inglés), que le provee acceso a la red solo a los usuarios y dispositivos seguros y autorizados.

Vulnerabilidades

  • CVE-2023-46805: Es un bypass de autenticación en el componente web de puertas de enlace, tiene una puntuación de CVSS de 8.2, y le permite a los atacantes acceder a recursos restringidos eludiendo los controles de acceso.
  • CVE-2024-21887: Es una vulnerabilidad de inyección de comandos que le permite a administradores autenticados ejecutar comandos arbitrarios en dispositivos vulnerables mediante el envío de solicitudes especialmente diseñadas, tiene una puntuación de CVSS de 9.1.
  • CVE-2024-21888: Es una vulnerabilidad de escalación de privilegios en el componente web que puede permitirle a un usuario elevar sus privilegios al de un administrador, tiene una puntuación CVSS de 8.8.
  • CVE-2024-21893: Es una vulnerabilidad de falsificación de solicitudes del lado del servidor en el componente SAML, que puede permitirle a un atacante acceder a ciertos recursos restringidos sin autorización, tiene una puntuación CVSS de 8.2.
Productos afectados
Los productos afectados son todas las versiones compatibles de Ivanti Connect Secure (ICS) y Policy Secure. El cronograma que publicó Ivanti para la disponilidades de los parches por versión se muestra a continuación.
 
Versión Producto Semana del parche
9.1R14x Ivanti Connect Secure Semana del 29 de enero
9.1R15x Ivanti Connect Secure Semana del 12 de febrero
9.1R16x Ivanti Connect Secure Semana del 29 de enero
9.1R17x Ivanti Connect Secure Semana del 22 de enero
9.1R18x Ivanti Connect Secure Semana del 22 de enero
22.1R6x Ivanti Connect Secure Semana del 19 de febrero
22.2R4x Ivanti Connect Secure Semana del 12 de febrero
22.3R1x Ivanti Connect Secure Semana del 29 de enero
22.4R1x Ivanti Connect Secure Semana del 12 de febrero
22.4R2x Ivanti Connect Secure Semana del 22 de enero
22.5R1x Ivanti Connect Secure Semana del 22 de enero
22.5R2x Ivanti Connect Secure Semana del 19 de febrero
22.6R1x Ivanti Connect Secure Semana del 12 de febrero
22.6R2x Ivanti Connect Secure Semana del 29 de enero
22.5R1x ZTA Semana del 29 de enero
22.6R1x ZTA Semana del 22 de enero

Los parches para las versiones que estaban programadas en la semana del 22 de enero ya han sido publicados. El método para obtenerlos, dependiendo la versión, se muestra a continuación
 
Producto Versión del producto Método para obtener el parche
Ivanti Connect Secure 9.1R18.3 Descargar ICS9.1R18.3_package-24995.1.pkg
Ivanti Connect Secure 22.4R2.2 Descargar ICS22.4R2.2package-2149.1.pkg
Ivanti Connect Secure 22.5R1.1 Descargar ICS22.5R1.1package-2175.1.pkg
Ivanti Connect Secure 9.1R14.4 Contactar a Ivanti Support
Ivanti Connect Secure 9.1R17.2 Contactar a Ivanti Support
Ivanti ZTA 22.6R1.3 Contactar a Ivanti Support

Recomendaciones

  • Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
  • Mantener políticas de control de accesos robustas.
  • Limitar estrictamente el uso de RDP.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad o backups constantemente.
  • Revisar continuamente los privilegios de los usuarios.

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios