Correções para vulnerabilidades críticas

@pixabay gerado por IA

A Ivanti anunciou a correção de uma vulnerabilidade crítica em seu software de gerenciamento de endpoint (EPM), que poderia permitir a invasores executar remotamente código no servidor principal sem autenticação. O EPM é amplamente utilizado por administradores para gerenciar dispositivos em várias plataformas, como Windows, macOS e sistemas operacionais IoT. A falha, identificada como CVE-2024-29847, foi resolvida em atualizações recentes do software, com a empresa afirmando que até o momento não há registros de clientes afetados pela vulnerabilidade.

A vulnerabilidade foi causada por uma fraqueza de desserialização de dados não confiáveis no portal do agente do EPM. A Ivanti informou que o problema foi resolvido com a liberação de hot patches para as versões EPM 2024 e EPM 2022 Service Update 6. A empresa tranquilizou os usuários, afirmando que, até o momento, não há exploração pública (exploit) conhecida dessa falha que possa comprometer sistemas ou dispositivos.

Além dessa correção, a Ivanti também corrigiu outras duas dezenas de vulnerabilidades de alta gravidade e críticas em seus produtos, incluindo o Workspace Control (IWC) e o Cloud Service Appliance (CSA). Nenhuma dessas falhas havia sido explorada antes da disponibilização das correções, segundo a empresa – que continua a melhorar suas práticas de segurança para mitigar esses riscos.

No meio de agosto, a Microsoft também corrigiu quatro vulnerabilidades de dia zero que estavam sendo exploradas ativamente: o CVE-2024-43491 – um bug de execução remota de código (RCE) do CVSS 9.8 no Microsoft Windows Update que não requer privilégios ou interação do usuário e é de baixa complexidade de ataque; o CVE-2024-38014, uma vulnerabilidade de elevação de privilégio (EoP) classificada como importante que decorre do gerenciamento inadequado de privilégios no Windows Installer – aqui, a exploração bem-sucedida concede privilégios de sistema, permitindo controle total sobre o sistema host, incluindo modificações do sistema, instalações arbitrárias de software e medidas de segurança desabilitadoras; a terceira vulnerabilidade nessa lista de zero-day é o CVE-2024-38217, divulgado publicamente no mês passado, essa vulnerabilidade de bypass do recurso de segurança do Windows Mark of the Web (MoTW) pode ter sido explorada desde 2018 e que permite que um invasor manipule os avisos de segurança que informam os usuários sobre os riscos de abrir arquivos de fontes desconhecidas ou não confiáveis; e outro zero-day é o CVE-2024-38226 – um bug de desvio de recurso de segurança do Microsoft Publisher, que permite que agentes de ameaças contornem proteções de segurança contra macros incorporadas em documentos baixados. Excepcionalmente, a Microsoft não explicou como a falha está sendo explorada.

Últimas Notícias

Novo CEO do Grupo Voith

O Comitê de Acionistas da Voith definiu Dirk Hoke para assumir o cargo de CEO do Grupo Voith até 1º de abril de 2025....

WEG compra fabricante de motores elétricos industriais e comerciais na Turquia

WEG assinou contratos para aquisição da Volt Electric Motors, fabricante turco de motores elétricos industriais e comerciais, uma subsidiaria do Grupo Saya. O valor...

Daimler revela planos para fabricar o primeiro caminhão elétrico pesado

A Daimler Truck deve começaria a produzir seu primeiro caminhão pesado totalmente elétrico — o Mercedes-Benz eActros 600 — a partir de novembro, já...