Plataforma
ivanti
Componente
ivanti-connect-secure
Corregido en
22.7R2.4
22.7R1.3
La vulnerabilidad CVE-2024-10644 es una falla de inyección de código presente en Ivanti Connect Secure, afectando a versiones anteriores o iguales a 22.7R2.4, así como en Ivanti Policy Secure antes de la versión 22.7R1.3. Un atacante autenticado con privilegios de administrador puede explotar esta falla para lograr la ejecución remota de código. La solución recomendada es actualizar a la versión 22.7R2.4 o superior.
Esta vulnerabilidad representa un riesgo significativo, ya que permite a un atacante con acceso autenticado y privilegios administrativos ejecutar código arbitrario en el servidor Ivanti Connect Secure. Esto podría resultar en la toma de control completa del sistema, el robo de información confidencial, la modificación de datos críticos o el uso del servidor como punto de apoyo para ataques a otros sistemas dentro de la red. La capacidad de ejecución remota de código otorga al atacante un control casi ilimitado sobre el entorno afectado, similar a la gravedad de vulnerabilidades como Log4Shell, donde la ejecución remota de código puede tener consecuencias devastadoras.
CVE-2024-10644 ha sido catalogado como crítico debido a su potencial de ejecución remota de código. La vulnerabilidad se encuentra en el catálogo KEV de CISA. Se han reportado pruebas de concepto públicas disponibles, lo que aumenta el riesgo de explotación. La publicación del CVE se realizó el 11 de febrero de 2025, indicando que la vulnerabilidad ha sido divulgada públicamente y es susceptible a ataques.
Organizations heavily reliant on Ivanti Connect Secure for remote access, particularly those with legacy deployments of versions prior to 22.7R2.4, are at significant risk. Shared hosting environments where multiple tenants share the same Connect Secure instance are also particularly vulnerable, as a compromise of one tenant could potentially impact others. Furthermore, organizations with weak password policies or inadequate multi-factor authentication for administrative accounts are more susceptible to exploitation.
• linux / server: Monitor Ivanti Connect Secure logs (typically located in /opt/ivanti/connectsecure/logs) for unusual command execution attempts or suspicious network activity. Use journalctl -u connectsecure to filter for error messages related to code injection.
journalctl -u connectsecure | grep -i "code injection"• ivanti: Review Ivanti Connect Secure audit logs for administrative actions that deviate from normal patterns. Check for unexpected file modifications or process creations. • generic web: Monitor access logs for requests containing suspicious payloads or unusual characters that could indicate code injection attempts. Examine response headers for signs of code execution. • windows / supply-chain: (Less likely, but possible if Connect Secure runs on Windows) Monitor PowerShell execution logs for suspicious commands related to Connect Secure processes. Use Windows Defender to scan for malicious files associated with the vulnerability.
disclosure
patch
Estado del Exploit
EPSS
6.84% (91% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-10644 es actualizar a la versión 22.7R2.4 o superior de Ivanti Connect Secure. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como la restricción de acceso administrativo, la implementación de un firewall de aplicaciones web (WAF) para filtrar tráfico malicioso y la monitorización exhaustiva de los registros del sistema en busca de actividades sospechosas. Revise las reglas del WAF para bloquear intentos de inyección de código. Después de la actualización, verifique la integridad del sistema y la configuración de seguridad para confirmar que la vulnerabilidad ha sido resuelta.
Actualice Ivanti Connect Secure a la versión 22.7R2.4 o posterior. Esto solucionará la vulnerabilidad de inyección de código que permite la ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10644 is a critical remote code execution vulnerability in Ivanti Connect Secure versions up to 22.7R2.4. An authenticated admin can inject code, potentially leading to full system compromise.
You are affected if you are running Ivanti Connect Secure versions prior to 22.7R2.4. Check your version and upgrade immediately.
Upgrade Ivanti Connect Secure to version 22.7R2.4 or later. If immediate upgrade is not possible, implement temporary workarounds as described in the advisory.
While no active exploitation campaigns have been definitively confirmed, the vulnerability's severity and ease of exploitation make it a high-value target, and exploitation is likely.
Refer to the official Ivanti Security Advisory for detailed information and mitigation steps: [https://www.ivanti.com/support/security-advisories/SB0063](https://www.ivanti.com/support/security-advisories/SB0063)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.