A Ivanti lançou atualizações de segurança para corrigir uma vulnerabilidade crítica em seu Virtual Traffic Manager (vTM), identificada como CVE-2024-7593. Com uma pontuação CVSS de 9.8, essa falha representa um risco extremamente alto, permitindo que atacantes realizem uma bypass de autenticação e criem usuários administrativos maliciosos. A vulnerabilidade afeta versões anteriores do vTM, incluindo as versões 22.2, 22.3, 22.3R2, 22.5R1, 22.6R1 e 22.7R1, sendo corrigida nas versões mais recentes.
Essa falha possibilita que um invasor remoto, sem necessidade de autenticação, acesse o painel de administração do vTM e obtenha privilégios de root. A Ivanti recomenda que, até que as atualizações sejam aplicadas, os clientes limitem o acesso administrativo à interface de gerenciamento ou restrinjam o acesso a endereços IP confiáveis. Apesar de não haver evidências de exploração ativa dessa falha até o momento, a existência pública de um proof-of-concept (PoC) torna urgente a implementação das correções.
Além dessa vulnerabilidade no vTM, a Ivanti também corrigiu outras duas falhas críticas em sua plataforma Neurons for ITSM. A primeira, CVE-2024-7569, com pontuação CVSS de 9.6, é uma falha de divulgação de informações que poderia permitir a um invasor não autenticado obter dados sensíveis. A segunda, CVE-2024-7570, com pontuação CVSS de 8.3, é uma falha de validação inadequada de certificado, permitindo que um invasor remoto acesse o ITSM como qualquer usuário.
A urgência na aplicação dessas correções é crítica para evitar potenciais ataques e comprometimentos de segurança nas organizações que utilizam essas plataformas.