Correções para vulnerabilidades críticas

@pixabay gerado por IA

A Ivanti anunciou a correção de uma vulnerabilidade crítica em seu software de gerenciamento de endpoint (EPM), que poderia permitir a invasores executar remotamente código no servidor principal sem autenticação. O EPM é amplamente utilizado por administradores para gerenciar dispositivos em várias plataformas, como Windows, macOS e sistemas operacionais IoT. A falha, identificada como CVE-2024-29847, foi resolvida em atualizações recentes do software, com a empresa afirmando que até o momento não há registros de clientes afetados pela vulnerabilidade.

A vulnerabilidade foi causada por uma fraqueza de desserialização de dados não confiáveis no portal do agente do EPM. A Ivanti informou que o problema foi resolvido com a liberação de hot patches para as versões EPM 2024 e EPM 2022 Service Update 6. A empresa tranquilizou os usuários, afirmando que, até o momento, não há exploração pública (exploit) conhecida dessa falha que possa comprometer sistemas ou dispositivos.

Além dessa correção, a Ivanti também corrigiu outras duas dezenas de vulnerabilidades de alta gravidade e críticas em seus produtos, incluindo o Workspace Control (IWC) e o Cloud Service Appliance (CSA). Nenhuma dessas falhas havia sido explorada antes da disponibilização das correções, segundo a empresa – que continua a melhorar suas práticas de segurança para mitigar esses riscos.

No meio de agosto, a Microsoft também corrigiu quatro vulnerabilidades de dia zero que estavam sendo exploradas ativamente: o CVE-2024-43491 – um bug de execução remota de código (RCE) do CVSS 9.8 no Microsoft Windows Update que não requer privilégios ou interação do usuário e é de baixa complexidade de ataque; o CVE-2024-38014, uma vulnerabilidade de elevação de privilégio (EoP) classificada como importante que decorre do gerenciamento inadequado de privilégios no Windows Installer – aqui, a exploração bem-sucedida concede privilégios de sistema, permitindo controle total sobre o sistema host, incluindo modificações do sistema, instalações arbitrárias de software e medidas de segurança desabilitadoras; a terceira vulnerabilidade nessa lista de zero-day é o CVE-2024-38217, divulgado publicamente no mês passado, essa vulnerabilidade de bypass do recurso de segurança do Windows Mark of the Web (MoTW) pode ter sido explorada desde 2018 e que permite que um invasor manipule os avisos de segurança que informam os usuários sobre os riscos de abrir arquivos de fontes desconhecidas ou não confiáveis; e outro zero-day é o CVE-2024-38226 – um bug de desvio de recurso de segurança do Microsoft Publisher, que permite que agentes de ameaças contornem proteções de segurança contra macros incorporadas em documentos baixados. Excepcionalmente, a Microsoft não explicou como a falha está sendo explorada.

Últimas Notícias

R$60 milhões para segunda fase da Boia BRAVO

Petrobras investirá R$ 60 milhões em uma nova fase de testes e medições de ventos no mar, com o lançamento de novas unidades da...

Excel ganha prêmio da Jornada R.E.T.A Segura da Raízen

A Excel, empresa de gerenciamento de combustível e gestão de frotas, celebra a conquista do prêmio na prestigiada Jornada R.E.T.A Segura, uma ação promovida...

GeoStorage: Novo hub do RCGI nasce para viabilizar o armazenamento em larga escala de energia e carbono no Brasil

O Centro de Pesquisa para Inovação em Gases de Efeito Estufa (RCGI) da USP anunciou, durante a Conferência Internacional sobre Transição Energética (ETRI 2024),...