Las vulnerabilidades en cuestión son una vulnerabilidad de elusión de autenticación, CVE-2023-46805, y una vulnerabilidad de inyección de comandos, CVE-2024-21887. Estas permiten a los hackers no autenticados ejecutar código remoto y tomar el control de los sistemas. Volexity advirtió que las medidas de mitigación no protegen contra la explotación previa, por lo que las organizaciones deben verificar para confirmar si han sido comprometidas.
Las víctimas confirmadas abarcan una amplia gama de industrias, incluyendo agencias gubernamentales, banca, proveedores de telecomunicaciones, aeroespacial y empresas tecnológicas. Aunque los ataques fueron inicialmente de alcance limitado, el escaneo generalizado por alguien familiarizado con las vulnerabilidades comenzó el 12 de enero. Investigadores de Palo Alto Networks detectaron más de 30.000 instancias expuestas a partir del 9 de enero.
Una versión inicial del parche para estas vulnerabilidades aún está en desarrollo y estará disponible la semana del 22 de enero. Ivanti ha declarado que confía en que las medidas de mitigación bloqueen el acceso a los puntos finales vulnerables y que tanto la Herramienta de Verificación de Integridad interna como externa identificarán archivos no coincidentes.
Source: Cybersecurity Dive
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.