Detecção de CVE-2024-7593: Uma Vulnerabilidade Crítica no Ivanti Virtual Traffic Manager Permite Acesso Administrativo Não Autorizado
Índice:
Uma nova vulnerabilidade crítica em Ivanti instâncias do Virtual Traffic Manager (vTM) vem à tona. Rastreada como CVE-2024-7593, a vulnerabilidade crítica de bypass de autenticação permite que invasores remotos criem contas de administrador fraudulentas. A disponibilidade pública do código de exploit PoC aumenta o risco de exploração do CVE-2024-7593 em ataques no mundo real.
Detectar Tentativas de Exploração do CVE-2024-7593
Em 2023, mais de 30.000 novas vulnerabilidades foram descobertas. Este número disparou em 41% em 2024, ressaltando a importância crítica da detecção proativa de vulnerabilidades como uma prioridade principal em cibersegurança. A última vulnerabilidade em destaque que causa uma ameaça significativa para defensores cibernéticos é um bypass de autenticação crítico no vTM da Ivanti (CVE-2024-7593) que permite a invasores remotos criarem contas de administrador para realizarem atividades maliciosas.
Para identificar possíveis tentativas de exploração do CVE-2024-7593 a tempo, os profissionais de segurança podem contar com a SOC Prime Platform para defesa cibernética coletiva agregando conteúdo de detecção selecionado acompanhado de soluções avançadas de detecção e caça a ameaças.
Possível Tentativa de Exploração de Bypass de Autenticação Ivanti (CVE-2024-7593) (via servidor web)
Esta regra por nosso desenvolvedor atento Threat Bounty Wirapong Petshagun detecta padrões de URL usados para explorar a vulnerabilidade de bypass de autenticação na Ivanti (CVE-2024-7593). A regra é compatível com 21 soluções SIEM, EDR e Data Lake e mapeada para o framework MITRE ATT&CK abordando táticas de Acesso Inicial com Explorar Aplicações Expostos Publicamente (T1190) como a técnica correspondente.
Deseja juntar-se à iniciativa de crowdsourcing da SOC Prime? Praticantes qualificados em cibersegurança que buscam enriquecer suas habilidades em Engenharia de Detecção e Caça a Ameaças podem juntar-se às fileiras do nosso Programa Threat Bounty para contribuir com sua própria expertise para a indústria coletiva. A participação no Programa permite que autores de conteúdos de detecção monetizem suas habilidades profissionais enquanto ajudam a construir um futuro digital mais seguro.
Profissionais de segurança que procuram mais conteúdo de detecção selecionado para abordar tentativas de exploração de vulnerabilidades podem acessar o conjunto de detecção relevante pressionando o botão Explore Detections abaixo ou simplesmente procurando no Threat Detection Marketplace usando a tag “CVE”.
Análise do CVE-2024-7593
Ivanti recentemente corrigiu uma nova vulnerabilidade crítica de bypass de autenticação em seus appliances vTM. A exploração da falha de segurança identificada como CVE-2024-7593, com uma pontuação CVSS de 9.8, dá aos invasores remotos o sinal verde para contornar a autenticação em painéis de administração de vTM acessíveis publicamente.
A falha afeta várias versões do vTM, exceto 22.2R1 e 22.7R2. Embora ainda não haja evidências de exploração do CVE-2024-7593 em ambiente real, o lançamento público do código PoC expõe clientes que utilizam instâncias de vTM potencialmente impactadas a riscos crescentes.
Para minimizar o impacto, a Ivanti recomenda fortemente atualizar urgentemente para a última versão corrigida. Como medidas de mitigação de curto prazo para o CVE-2024-7593, o fornecedor aconselha restringir o acesso de administrador à interface de gerenciamento ou limitar o acesso a endereços IP confiáveis.
O cenário de ameaças de hoje exige maneiras mais avançadas de combater ameaças emergentes que aumentam continuamente em sofisticação. Para reduzir os riscos de exploração de vulnerabilidade, organizações de ponta estão se esforçando para evoluir suas operações de segurança em escala. Aproveitando o SOC Prime’s Attack Detective ajuda as equipes de segurança a reduzir significativamente a superfície de ataque em crescimento constante, aumentar a visibilidade de ameaças e abordar pontos cegos de defesa cibernética, obter acesso ao conjunto de detecção priorizada para alertas de alta precisão ou adotar uma capacidade automatizada de caça a ameaças.