La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el lunes una falla de seguridad crítica que afecta a ScienceLogic SL1 a su catálogo de vulnerabilidades explotadas conocidas (KEV), luego de informes de explotación activa como día cero.
La vulnerabilidad en cuestión, rastreada como CVE-2024-9537 (Puntuación CVSS v4: 9,3), se refiere a un error que involucra un componente de terceros no especificado que podría conducir a la ejecución remota de código.
Desde entonces, el problema se solucionó en las versiones 12.1.3, 12.2.3 y 12.3 y posteriores. También hay correcciones disponibles para las versiones 10.1.x, 10.2.x, 11.1.x, 11.2.x y 11.3.x.
El desarrollo se produce semanas después de que el proveedor de alojamiento en la nube Rackspace reconociera que “se dio cuenta de un problema con el portal ScienceLogic EM7”, lo que lo llevó a desconectar su panel a fines del mes pasado.
“Hemos confirmado que el exploit de esta aplicación de terceros resultó en el acceso a tres servidores web internos de monitoreo de Rackspace”, dijo una cuenta llamada ynezzor en una publicación de X el 28 de septiembre de 2024.
No está claro quién está detrás del ataque, aunque Rackspace confirmó a Bleeping Computer que la explotación de día cero provocó un acceso no autorizado a sus sistemas internos de informes de rendimiento y que notificó a todos los clientes afectados. La violación fue reportada por primera vez por The Register.
Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las correcciones antes del 11 de noviembre de 2024 para contrarrestar posibles amenazas a sus redes.
Fortinet parchea un defecto probablemente explotado
El desarrollo se produce cuando Fortinet lanzó actualizaciones de seguridad para FortiManager para remediar una vulnerabilidad que, según se informa, está siendo explotada por actores de amenazas vinculados a China.
Actualmente se desconocen los detalles sobre la falla, aunque Fortinet, en el pasado, envió comunicaciones confidenciales a los clientes con anticipación para ayudarlos a reforzar sus defensas antes de que se difunda a una audiencia más amplia. The Hacker News se ha puesto en contacto con la empresa y actualizaremos la historia si recibimos respuesta.
“FortiGate ha lanzado una de las seis nuevas versiones de FortiManager que corrigen el día cero activamente explotado en el producto… pero no han emitido un CVE ni documentado el problema existente en las notas de la versión. ¿La próxima semana tal vez?”, seguridad dijo el investigador Kevin Beaumont en Mastodon.
“Fortigate actualmente tiene el día cero menos secreto del mundo utilizado por China, incluso en FortiManager Cloud… pero todo el mundo está confundido”.
A principios de este mes, CISA agregó otra falla crítica que afecta a Fortinet FortiOS, FortiPAM, FortiProxy y FortiWeb (CVE-2024-23113, puntuación CVSS: 9.8) a su catálogo KEV, basándose en evidencia de explotación en estado salvaje.