Ivanti alerta sobre fallas en Endpoint Manager que permiten la ejecución remota de código (RCE)

Vulnerabilidades en Ivanti VPN Explotadas por Backdoor DSLog y Mineros de Criptomonedas

Se han descubierto dos vulnerabilidades de alta gravedad en Ivanti Endpoint Manager (EPM) que podrían permitir la ejecución de código remoto (RCE). Estas fallas, rastreadas como CVE-2025-9712 ​​y CVE-2025-9872 , tienen una puntuación CVSS de 8.8, lo que las hace críticas. Ambas fallas se deben a una validación insuficiente de los nombres de archivos, lo que podría engañar al sistema para que procese un archivo malicioso.


Detalles del ataque y su impacto

Para que el ataque sea exitoso, un atacante remoto no autenticado debe engañar a un usuario para que interactúe con un archivo especialmente diseñado. Si el ataque se completa, el ciberdelincuente podría comprometer el sistema para robar datos, instalar malware (como ransomware) o interrumpir el servicio. Aunque Ivanti no tiene conocimiento de que estas vulnerabilidades estén siendo explotadas activamente, la naturaleza de RCE hace que su solución sea una prioridad.


Versiones afectadas y acciones urgentes

Las vulnerabilidades afectan a las versiones 2022 SU8 Security Update 1 y anteriores, así como a las 2024 SU3 y anteriores. Ivanti ya ha lanzado parches para corregir estos problemas, por lo que se recomienda a los administradores de sistemas que actualicen a:

  • Actualización de seguridad SU8 de Ivanti Endpoint Manager 2022 2
  • Actualización de seguridad 1 de Ivanti Endpoint Manager 2024 SU3

Es crucial tener en cuenta que la versión 2022 de Ivanti EPM llegará a su fin de vida en octubre de 2025. Después de esta fecha, no recibirá más soporte ni parches de seguridad, lo que la deja expuesta a futuras vulnerabilidades. Se instala a los clientes que aún usan esa versión a migrar a una más reciente con soporte para garantizar la seguridad.


Recomendaciones
  • Parchea de inmediato: Si usa Ivanti Endpoint Manager, aplique las actualizaciones de seguridad tan pronto como sea posible.
  • Migra a una versión con soporte: Si estás en la versión 2022, planifica y ejecuta una migración a una versión más reciente (como la 2024 SU3).
  • Capacita a tus usuarios: La vulnerabilidad requiere la interacción del usuario. Educar a los empleados para que eviten interactuar con archivos maliciosos es una capa de defensa crucial.
  • Revisa tus sistemas: Considera realizar una revisión para asegurarte de que no han sido comprometidos antes de la aplicación de los parches.

Related Post