CISA insta a las agencias federales a parchar la vulnerabilidad de Versa Director para septiembre

La Agencia de Ciberseguridad e Infraestructura de Seguridad de EE. UU. (CISA) ha agregado una vulnerabilidad de seguridad asociada a la plataforma Versa Director a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a la evidencia de una explotación activa.

Catalogan a la vulnerabilidad CVE-2024-39717, con una puntuación CVSS de 6.6, como un caso de falla de carga de archivo que afecta la función «Cambiar Favicon» de Versa Director. Esta vulnerabilidad podría permitir a un atacante cargar un archivo malicioso haciéndolo pasar por un archivo de imagen PNG inofensivo.

La CISA advierte que los usuarios con privilegios de Proveedor-Data-Center-Admin o Proveedor-Data-Center-System-Admin podrían estar expuestos a la explotación de la vulnerabilidad a través de la función «Cambiar Favicon«.

Aunque no se conoce el contexto exacto de la explotación de CVE-2024-39717, Versa Networks está al tanto de al menos un incidente confirmado en el que un cliente fue atacado porque no implementó las directrices de firewall publicadas en 2015 y 2017.

La CISA insta a las agencias del Poder Ejecutivo Civil Federal (FCEB) a aplicar las correcciones proporcionadas por Versa Networks antes del 13 de septiembre de 2024 para mitigar el riesgo de explotación.

Además, se han añadido otras cuatro deficiencias de seguridad al catálogo KEV, incluyendo vulnerabilidades en cámaras IP Dahua, el Servidor de Intercambio de Microsoft y el kernel de Linux. Se destaca que el grupo de amenazas UNC5174, vinculado a China, ha sido asociado a la explotación de una de las vulnerabilidades.

Estas adiciones recientes al catálogo KEV subrayan la importancia de la actualización y el parcheo continuo de sistemas y software para mitigar las vulnerabilidades explotadas activamente por actores malintencionados.

Vía The Hacker News