Tech

Ivanti lança correção urgente para vulnerabilidade crítica do Sentry RCE

Vulnerabilidade do Sentry RCE

A Ivanti divulgou detalhes de uma falha crítica de execução remota de código que afeta o Standalone Sentry, pedindo aos clientes que apliquem as correções imediatamente para se manterem protegidos contra possíveis ameaças cibernéticas.

Rastreado como CVE-2023-41724a vulnerabilidade carrega uma pontuação CVSS de 9,6.

“Um agente de ameaça não autenticado pode executar comandos arbitrários no sistema operacional subjacente do dispositivo dentro da mesma rede física ou lógica”, disse a empresa.

Cíber segurança

A falha afeta todas as versões suportadas 9.17.0, 9.18.0 e 9.19.0, bem como versões mais antigas. A empresa informou que disponibilizou um patch (versões 9.17.1, 9.18.1 e 9.19.1) que pode ser baixado através do portal de obtain padrão.

Deu crédito a Vincent Hutsebaut, Pierre Vivegnis, Jerome Nokin, Roberto Suggi Liverani e Antonin B. do Centro de Segurança Cibernética da OTAN pela “sua colaboração nesta questão”.

Ivanti enfatizou que não tem conhecimento de nenhum cliente afetado pelo CVE-2023-41724 e acrescentou que “os atores da ameaça sem um certificado de cliente TLS válido registrado por meio do EPMM não podem explorar diretamente esse problema na Web”.

Falhas de segurança recentemente divulgadas no software program Ivanti foram sujeitas à exploração por pelo menos três diferentes clusters suspeitos de espionagem cibernética ligados à China, rastreados como UNC5221, UNC5325 e UNC3886, de acordo com a Mandiant.

O desenvolvimento ocorre no momento em que o SonarSource revela uma falha de mutação de cross-site scripting (mXSS) que afeta um cliente de e-mail de código aberto chamado Mailspring, também conhecido como Nylas Mail (CVE-2023-47479), que pode ser explorado para contornar a sandbox e as proteções da Política de Segurança de Conteúdo (CSP). e conseguir a execução de código quando um usuário responde ou encaminha um e-mail malicioso.

Cíber segurança

“O mXSS tira vantagem disso, fornecendo uma carga útil que parece inocente inicialmente durante a análise (durante o processo de higienização), mas que a transforma em uma carga maliciosa ao analisá-la novamente (no estágio ultimate de exibição do conteúdo)”, pesquisador de segurança Yaniv Nizry disse.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button