Plataforma
ivanti
Componente
ivanti-endpoint-manager
La vulnerabilidad CVE-2024-13158 es una falla de ejecución remota de código (RCE) presente en Ivanti Endpoint Manager (EPM) versiones anteriores a la actualización de seguridad de enero de 2024 y 2022 SU6 de enero de 2025. Esta falla se debe a una búsqueda de ruta de recursos ilimitada, permitiendo a un atacante autenticado con privilegios de administrador ejecutar código malicioso de forma remota. La actualización de seguridad de enero de 2024 y 2022 SU6 de enero de 2025 solucionan esta vulnerabilidad.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el servidor de Ivanti Endpoint Manager. Esto implica la capacidad de ejecutar comandos arbitrarios en el sistema, acceder a datos confidenciales almacenados en el servidor, modificar la configuración del sistema y potencialmente moverse lateralmente a otros sistemas dentro de la red. La naturaleza de la vulnerabilidad, que requiere privilegios de administrador, la hace particularmente peligrosa, ya que un atacante comprometido podría utilizar el servidor EPM como punto de apoyo para lanzar ataques más amplios dentro de la organización. La ejecución remota de código permite la instalación de malware, el robo de datos y la interrupción de servicios críticos.
CVE-2024-13158 fue publicado el 14 de enero de 2025. La vulnerabilidad ha sido catalogada como de alta probabilidad de explotación (KEV). Actualmente no se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE con privilegios de administrador) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con la explotación de esta vulnerabilidad.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are at significant risk. This includes enterprises with complex endpoint deployments, those using legacy configurations of Ivanti Endpoint Manager, and organizations that have not consistently applied security updates. Shared hosting environments utilizing Ivanti Endpoint Manager are also particularly vulnerable due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'Ivanti Endpoint Manager'" | Where-Object {$_.Message -match 'resource search'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Ivanti\Endpoint Manager" /v SearchPathdisclosure
Estado del Exploit
EPSS
21.47% (96% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-13158 es aplicar la actualización de seguridad de enero de 2024 y 2022 SU6 de enero de 2025 proporcionada por Ivanti. Si la actualización no puede aplicarse inmediatamente, considere implementar medidas de mitigación temporales, como restringir el acceso a la función vulnerable y monitorear la actividad sospechosa en el servidor EPM. Implementar reglas de firewall para limitar el acceso a la red al servidor EPM y restringir el acceso solo a usuarios autorizados puede reducir la superficie de ataque. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de contactar al soporte de Ivanti.
Aplique las actualizaciones de seguridad de enero de 2025 para Ivanti EPM 2024 y EPM 2022 SU6. Estas actualizaciones corrigen la vulnerabilidad de la ruta de búsqueda de recursos no limitada y previenen la posible ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-13158 is a remote code execution vulnerability in Ivanti Endpoint Manager, allowing authenticated admins to execute code via an unbounded resource search path.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 January-2025 Security Update or 2022 SU6 January-2025 Security Update.
Upgrade to the 2024 January-2025 Security Update or later to resolve the vulnerability. Consider restricting admin access as a temporary workaround.
While no public exploits are currently available, the vulnerability's severity and potential impact suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.