Bypass crítico de autenticación en Ivanti CSA (CVE-2024-11639)

Ivanti Cloud Services Appliance (CSA) es ampliamente utilizado para garantizar la conectividad segura de los endpoints remotos y gestionar tareas administrativas. Una vulnerabilidad recientemente divulgada, CVE-2024-11639, afecta a las versiones de CSA anteriores a la 5.0.3 y permite a los atacantes omitir la autenticación en la consola web de administración sin necesidad de credenciales.

Escaneos públicos han detectado más de 6.000 instancias expuestas en línea, lo que subraya la urgencia de abordar el problema.

ProductoIvanti CSA
Fecha2024-12-13 10:18:48
Información
  • Tendencia
  • Parche disponible

Resumen técnico

CVE-2024-11639 es una vulnerabilidad de omisión de autenticación que permite a atacantes remotos y no autenticados obtener acceso con privilegios de administrador a los sistemas Ivanti CSA. El error deriva de un fallo lógico en el proceso de autenticación, lo que deja a los sistemas vulnerables a abusos.

Con una puntuación CVSS de 10.0 (Crítico), la explotación puede conllevar:

  • Control total por parte del atacante sobre el appliance.
  • Exposición de configuraciones y datos sensibles.
  • Potencial compromiso de los endpoints conectados.

Esta vulnerabilidad está confirmada en las versiones de Ivanti CSA anteriores a la 5.0.3. Se ha publicado un parche correctivo, pero los sistemas no actualizados permanecen en alto riesgo.

Recomendaciones

Actuar inmediatamente para asegurar el entorno:

  1. Actualizar a Ivanti CSA 5.0.3 o versiones posteriores:
    Asegurarse de que el parche de seguridad más reciente esté aplicado para eliminar esta vulnerabilidad.

  2. Limitar el acceso administrativo:
    Utilizar reglas de firewall o VPN para permitir el acceso solo desde redes o IPs de confianza.

  3. Auditoría y monitoreo:
    Revisar regularmente los registros de acceso en busca de actividad anómala que pueda indicar accesos no autorizados.

[Callforaction-THREAT-Footer]