Vulnerabilidad CyberArk CA24-10


El equipo de respuesta a incidentes de seguridad de productos de CyberArk ha publicado un boletín para anunciar una nueva vulnerabilidad que afecta a todos los agentes de Windows EPM SaaS con versiones anteriores de la v24.2. Esta vulnerabilidad permitiría a un atacante escalar privilegios mediante el uso de autorización incremental en EPM, solo para agentes de Windows.

La vulnerabilidad, conocida como CA24-10, fue emitida el 26 de marzo de 2024, y cuenta con un puntaje CVSSv3 de 8.8, por lo que su criticidad es alta.

Productos y versiones afectadas
 

Producto afectado Versiones Versión con parche
Agentes de Windows EPM SaaS. Todos los agentes con versión anterior a la v24.2. Versión 24.2

Las instrucciones para actualizar los agentes están disponibles en el sitio web de CyberArk, mediante este link:  
https://docs.cyberark.com/EPM/Latest/en/Content/Installation/AgentInstallation.htm

Hasta la fecha de la publicación de este boletín, no hay evidencia de que esta vulnerabilidad esté siendo activamente explotada por ciberdelincuentes. Aun así, y para evitar posibles riesgos relacionados a esta vulnerabilidad, es altamente recomendable actualizar los agentes a la versión con parche.

Recomendaciones

  • Actualizar los agentes de Windows EPM SaaS a la versión 24.2 o posterior.
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas.
  • Habilitar la autenticación multifactor.

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios