Plataforma
ivanti
Componente
ivanti-endpoint-manager
Corregido en
2024 November Security Update
El CVE-2024-50324 describe una vulnerabilidad de recorrido de ruta en Ivanti Endpoint Manager. Esta falla permite a un atacante autenticado con privilegios de administrador ejecutar código de forma remota en el sistema. La vulnerabilidad afecta a versiones de Ivanti Endpoint Manager anteriores a la Actualización de Seguridad de noviembre de 2024 o 2022 SU6. Se ha publicado una actualización de seguridad para mitigar este riesgo.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado al sistema Ivanti Endpoint Manager y ejecutar código malicioso con privilegios de administrador. Esto podría resultar en la ejecución de comandos arbitrarios, el robo de datos confidenciales, la instalación de malware o incluso el control total del sistema afectado. El recorrido de ruta permite al atacante acceder a archivos y directorios fuera del directorio previsto, lo que facilita la ejecución de código. La capacidad de ejecutar código de forma remota con privilegios de administrador amplía significativamente el impacto potencial, permitiendo el movimiento lateral dentro de la red y el compromiso de otros sistemas.
El CVE-2024-50324 ha sido publicado públicamente el 12 de noviembre de 2024. La probabilidad de explotación se considera media debido a la necesidad de privilegios de administrador y la complejidad de la explotación, aunque la naturaleza de recorrido de ruta puede facilitar la explotación. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad pública de la información de la vulnerabilidad aumenta el riesgo de que se explote en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations heavily reliant on Ivanti Endpoint Manager for managing a large number of endpoints are particularly at risk. This includes organizations with legacy Ivanti Endpoint Manager deployments that have not been regularly updated. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's account could potentially impact others.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -Message contains 'Ivanti Endpoint Manager'" | Where-Object {$_.Properties[0].Value -match '\\'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\Software\Ivanti\Endpoint Manager" /v UnauthorizedAccessdisclosure
Estado del Exploit
EPSS
84.59% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2024-50324 es actualizar Ivanti Endpoint Manager a la Actualización de Seguridad de noviembre de 2024 o 2022 SU6. Si la actualización no es inmediatamente posible, considere implementar controles de acceso más estrictos para limitar los privilegios de los usuarios autenticados. Implementar reglas de firewall para restringir el acceso a la interfaz de administración de Ivanti Endpoint Manager desde fuentes no confiables también puede ayudar a reducir el riesgo. Monitorear los registros del sistema en busca de actividad sospechosa, como intentos de acceder a archivos o directorios no autorizados, es crucial. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que los intentos de recorrido de ruta son bloqueados.
Actualice Ivanti Endpoint Manager a la versión de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6, o una versión posterior. Esto corregirá la vulnerabilidad de recorrido de ruta (path traversal) y evitará la ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-50324 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing remote code execution by authenticated admins before the 2024 November Security Update or 2022 SU6 November Security Update.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update and have authenticated administrators.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. Implement network segmentation and restrict admin access as temporary mitigations.
While no public exploits are currently available, the vulnerability's nature suggests a potential for exploitation, and monitoring is recommended.
Refer to the official Ivanti security advisory for detailed information and updates: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.