Correções para vulnerabilidades críticas

@pixabay gerado por IA

A Ivanti anunciou a correção de uma vulnerabilidade crítica em seu software de gerenciamento de endpoint (EPM), que poderia permitir a invasores executar remotamente código no servidor principal sem autenticação. O EPM é amplamente utilizado por administradores para gerenciar dispositivos em várias plataformas, como Windows, macOS e sistemas operacionais IoT. A falha, identificada como CVE-2024-29847, foi resolvida em atualizações recentes do software, com a empresa afirmando que até o momento não há registros de clientes afetados pela vulnerabilidade.

A vulnerabilidade foi causada por uma fraqueza de desserialização de dados não confiáveis no portal do agente do EPM. A Ivanti informou que o problema foi resolvido com a liberação de hot patches para as versões EPM 2024 e EPM 2022 Service Update 6. A empresa tranquilizou os usuários, afirmando que, até o momento, não há exploração pública (exploit) conhecida dessa falha que possa comprometer sistemas ou dispositivos.

Além dessa correção, a Ivanti também corrigiu outras duas dezenas de vulnerabilidades de alta gravidade e críticas em seus produtos, incluindo o Workspace Control (IWC) e o Cloud Service Appliance (CSA). Nenhuma dessas falhas havia sido explorada antes da disponibilização das correções, segundo a empresa – que continua a melhorar suas práticas de segurança para mitigar esses riscos.

No meio de agosto, a Microsoft também corrigiu quatro vulnerabilidades de dia zero que estavam sendo exploradas ativamente: o CVE-2024-43491 – um bug de execução remota de código (RCE) do CVSS 9.8 no Microsoft Windows Update que não requer privilégios ou interação do usuário e é de baixa complexidade de ataque; o CVE-2024-38014, uma vulnerabilidade de elevação de privilégio (EoP) classificada como importante que decorre do gerenciamento inadequado de privilégios no Windows Installer – aqui, a exploração bem-sucedida concede privilégios de sistema, permitindo controle total sobre o sistema host, incluindo modificações do sistema, instalações arbitrárias de software e medidas de segurança desabilitadoras; a terceira vulnerabilidade nessa lista de zero-day é o CVE-2024-38217, divulgado publicamente no mês passado, essa vulnerabilidade de bypass do recurso de segurança do Windows Mark of the Web (MoTW) pode ter sido explorada desde 2018 e que permite que um invasor manipule os avisos de segurança que informam os usuários sobre os riscos de abrir arquivos de fontes desconhecidas ou não confiáveis; e outro zero-day é o CVE-2024-38226 – um bug de desvio de recurso de segurança do Microsoft Publisher, que permite que agentes de ameaças contornem proteções de segurança contra macros incorporadas em documentos baixados. Excepcionalmente, a Microsoft não explicou como a falha está sendo explorada.

Últimas Notícias

PetroChina assina contrato para os Blocos em águas rasas do Suriname

A Staatsolie Maatschappij Suriname NV (Staatsolie) e a PetroChina Investment Suriname BV, uma subsidiária da China National Petroleum Corporation, assinaram contratos de partilha de...

Brava Energia conclui farm-out

A Brava Energia concluiu o farm-out de 20% da concessão offshore BS-4 no Brasil para a Westlawn Americas Offshore. A Brava Energia - formada a...

Consórcio formado pela Ore Investments e JGP BB Assetvai gerir o fundo de minerais estratégicos

O BNDES e a Vale anunciaram que o consórcio formado pela Ore Investments e a JGP BB Asset foi selecionado em 1º lugar na...