Vulnerabilidad CyberArk CA24-10
El equipo de respuesta a incidentes de seguridad de productos de CyberArk ha publicado un boletín para anunciar una nueva vulnerabilidad que afecta a todos los agentes de Windows EPM SaaS con versiones anteriores de la v24.2. Esta vulnerabilidad permitiría a un atacante escalar privilegios mediante el uso de autorización incremental en EPM, solo para agentes de Windows.
La vulnerabilidad, conocida como CA24-10, fue emitida el 26 de marzo de 2024, y cuenta con un puntaje CVSSv3 de 8.8, por lo que su criticidad es alta.
Productos y versiones afectadas
Producto afectado | Versiones | Versión con parche |
Agentes de Windows EPM SaaS. | Todos los agentes con versión anterior a la v24.2. | Versión 24.2 |
Las instrucciones para actualizar los agentes están disponibles en el sitio web de CyberArk, mediante este link:
https://docs.cyberark.com/EPM/Latest/en/Content/Installation/AgentInstallation.htm
Hasta la fecha de la publicación de este boletín, no hay evidencia de que esta vulnerabilidad esté siendo activamente explotada por ciberdelincuentes. Aun así, y para evitar posibles riesgos relacionados a esta vulnerabilidad, es altamente recomendable actualizar los agentes a la versión con parche.
Recomendaciones
- Actualizar los agentes de Windows EPM SaaS a la versión 24.2 o posterior.
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas.
- Habilitar la autenticación multifactor.
Referencias
- CyberArk. (2024, marzo 26). CyberArk Security Bulletin CA24-10. CyberArk. Recuperado el 27 de marzo de 2024 en: https://cyberark.my.site.com/s/article/CyberArk-Security-Bulletin-CA24-10
- NIST CFS. (2024, febrero 26). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. Recuperado el 27 de marzo de 2024 en: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework