- Ivanti Neurons para ITSM, versiones con soporte (2023.3, 2023.2 y 2023.1) y también las que ya no disponen de soporte.
- Ivanti Standalone Sentry, versiones con soporte (9.17.0, 9.18.0 y 9.19.0) y también las que ya no disponen de soporte.
Ivanti ha notificado 2 vulnerabilidades de severidad crítica que afectan a sus productos Neurons para ITSM y Standalone Sentry, respectivamente. La explotación de ambas vulnerabilidades podría permitir a un atacante remoto modificar un archivo o ejecutar código.
Ya está disponible un parche a través del portal de descargas estándar para solucionar estas vulnerabilidades.
El parche ya se ha aplicado directamente a todos los entornos cloud de Ivanti Neurons para ITSM.
- Un usuario remoto autenticado podría realizar escrituras de archivos en el servidor ITSM. Una explotación exitosa podría ser utilizada para escribir archivos en directorios sensibles que permitiesen a un atacante ejecutar comandos en el contexto del usuario de la aplicación web. Se ha asignado el identificador CVE-2023-46808 para esta vulnerabilidad.
- Un atacante no autenticado podría ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo Standalone Sentry dentro de la misma red física o lógica. Se ha asignado el identificador CVE-2023-41724 para esta vulnerabilidad.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.