PIXEL FACEBOOK
[google-translator]
logo-blanco

Varias vulnerabilidades detectadas en Ivanti Avalanche EMM

Lo que vas a encontrar...

Los investigadores han detectado numerosas vulnerabilidades de seguridad en Ivanti Avalanche EMM, lo que permite ataques de ejecución remota de código por parte de adversarios no autenticados. Ivanti ha solucionado las vulnerabilidades tras el informe de error; por lo tanto, los usuarios deben actualizar sus sistemas a las últimas versiones para recibir los parches.

Vulnerabilidades de Ivanti Avalanche EMM

Según un informe reciente de Tenable, sus investigadores descubrieron dos vulnerabilidades diferentes que afectan a Ivanti Avalanche.

Ivanti Avalanche es una solución EMM (Enterprise Mobile Device Management) dedicada que permite a sus clientes gestionar la configuración inalámbrica en la red.

Específicamente, los investigadores observaron dos vulnerabilidades de desbordamiento de búfer críticamente graves que afectaban a WLAvalancheService.exe (versión 6.4.0.0 y anteriores). El servicio utilizaba un «búfer basado en pila de tamaño fijo para almacenar datos binarios convertidos a partir de una cadena hexadecimal». Por lo tanto, la primera vulnerabilidad permitiría a un adversario remoto no autenticado especificar una cadena hexadecimal larga que podría provocar un desbordamiento del búfer.

Luego apareció la siguiente vulnerabilidad al tratar con elementos de datos de tipo 9, cuando el servicio usó un búfer basado en pila de tamaño fijo para almacenar y convertir datos proporcionados por el usuario a un número entero usando atoll(). Un adversario remoto podría provocar un desbordamiento del búfer mediante un elemento largo de tipo 9, sin autenticación.

Ambos problemas recibieron un identificador CVE CVE-2023-32560 y una puntuación CVSS de 9,8. En su artículo, los investigadores compartieron los scripts vulnerables, demostrando los exploits.

Ivanti solucionó las vulnerabilidades

Los investigadores de Tenable descubrieron e informaron las vulnerabilidades a principios de abril de 2023. Casi una semana después, Ivanti confirmó haber recibido el informe y comenzó a trabajar en una solución al recibir el script PoC.

Si bien Tenable fijó el período de divulgación inicial en 90 días, Ivanti explicó que implementar un parche llevaría más tiempo. Por lo tanto, ambas partes acordaron ampliar la ventana de divulgación e Ivanti confirmó agosto de 2023 como el mes de lanzamiento del parche.

Finalmente, los proveedores publicaron la solución con Avalanche 6.4.1, después de lo cual Tenable filtró el aviso inicial.

Recientemente, Ivanti fue noticia tras los fiascos consecutivos del Día Cero en su EPMM, que fue atacado.

Háganos saber su opinión en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos