Plataforma
windows
Componente
ivanti-endpoint-manager
Corregido en
2024 November Security Update
El CVE-2024-50322 describe una vulnerabilidad de recorrido de ruta (Path Traversal) en Ivanti Endpoint Manager. Esta falla permite a un atacante local no autenticado, con interacción del usuario, ejecutar código en el sistema. La vulnerabilidad afecta a versiones de Ivanti Endpoint Manager anteriores a la Actualización de Seguridad de noviembre de 2024 o la SU6 de noviembre de 2022. La solución recomendada es actualizar a la versión corregida.
La vulnerabilidad de recorrido de ruta en Ivanti Endpoint Manager representa un riesgo significativo debido a su potencial para la ejecución remota de código. Un atacante local, aprovechando esta falla, podría leer archivos confidenciales del sistema, modificar archivos críticos o incluso instalar malware. La necesidad de interacción del usuario no disminuye la gravedad, ya que un atacante podría engañar a un usuario legítimo para que ejecute el código malicioso. El impacto potencial se extiende a la confidencialidad, integridad y disponibilidad de los datos y sistemas gestionados por Ivanti Endpoint Manager. Si bien la explotación requiere interacción del usuario, la naturaleza de la gestión de endpoints hace que los usuarios sean un vector de ataque común.
El CVE-2024-50322 fue publicado el 12 de noviembre de 2024. Actualmente, no se ha añadido a la lista KEV de CISA, pero su gravedad (CVSS 7.8 - ALTO) y la naturaleza de la vulnerabilidad (recorrido de ruta) sugieren que podría ser objeto de explotación activa. No se han reportado públicamente pruebas de concepto (PoC) disponibles, pero la naturaleza relativamente sencilla de la vulnerabilidad de recorrido de ruta aumenta la probabilidad de que se desarrollen PoCs en el futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations heavily reliant on Ivanti Endpoint Manager for software deployment and patch management are particularly at risk. Environments with limited access controls or inadequate user training are also more vulnerable. Shared hosting environments where multiple users have access to the Endpoint Manager server should be prioritized for remediation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\*\*'" | Get-WinEvent | Format-List -Property * # Look for file access attempts with path traversal characters• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Format-List -Property Name, Path # Identify processes with unusual paths• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Format-List -Property TaskName, Actions.Path # Check scheduled tasks for suspicious pathsdisclosure
Estado del Exploit
EPSS
14.37% (94% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2024-50322 es actualizar a la Actualización de Seguridad de noviembre de 2024 o la SU6 de noviembre de 2022. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la interfaz de administración de Endpoint Manager y monitorear los registros del sistema en busca de actividad sospechosa. Implementar controles de acceso basados en el principio de mínimo privilegio puede limitar el daño potencial. Aunque no es una solución completa, la configuración de un Web Application Firewall (WAF) con reglas para bloquear solicitudes de recorrido de ruta podría ofrecer una capa adicional de protección. Después de la actualización, confirme la corrección ejecutando una prueba de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la vulnerabilidad ha sido resuelta.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update para corregir la vulnerabilidad de path traversal. Esta actualización soluciona el problema que permite la ejecución de código por un atacante local no autenticado. La interacción del usuario es necesaria para explotar la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-50322 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing local, unauthenticated attackers to potentially execute code. It has a CVSS score of 7.8 (HIGH).
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update. Check your version against the fixed versions.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate patching isn't possible, restrict local access and enhance user awareness.
While no public exploits are currently available, the vulnerability's ease of exploitation makes it a potential target. Monitor your systems for suspicious activity.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.