BREVE NOTICIA
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) insta a las agencias federales a corregir una falla de inyección de comando identificada como CVE-2024-12686también conocido como BT24-11, y lo agregó al catálogo de vulnerabilidades explotadas conocidas (KEV).
El error de seguridad de gravedad media se descubrió como parte de la investigación de seguridad del servicio SaaS de soporte remoto de BeyondTrust, lanzado después de una importante violación de datos en los Estados Unidos. Departamento del Tesoro. Tifón de sedaun grupo de hackers chino, fue presuntamente responsable del ciberataque de diciembre de 2024, en el que actores maliciosos pudieron obtener credenciales para estaciones de trabajo del Tesoro a través de un proveedor externo y luego robar datos. El 18 de diciembre, BeyondTrust informó que había identificado BT24-11 en su soporte remoto autohospedado y basado en la nube y en sus productos de acceso remoto preferidos, después de informar BT24-10 dos días antes.
El 6 de enero, en su última actualización, BeyondTrust informó que su investigación forense estaba casi completa y que todas las instancias de software como servicio de BeyondTrust Remote Support habían sido parcheadas por completo y no se identificaron nuevas víctimas.
“Todas las instancias de la nube han sido parcheadas para esta vulnerabilidad”, dijo BeyondTrust en el comunicado. actualizar. “También hemos lanzado una solución para las versiones autohospedadas”.
CISA dijo que la vulnerabilidad “puede ser explotada por un atacante con privilegios administrativos existentes para inyectar comandos y ejecutarlos como usuario del sitio”. Esto permitiría a un atacante remoto ejecutar comandos del sistema operativo subyacente.